Você está na página 1de 33

SISTEMA DE

INFORMAÇÕES
GERENCIAIS
Getulio de Souza Nunes

E-book 4
Neste E-Book:
INTRODUÇÃO����������������������������������������������������������� 3

INTRODUÇÃO À SEGURANÇA DA
INFORMAÇÃO����������������������������������������������������������� 4
Por que precisamos de segurança da informação?���������������7
Software mal-intencionado������������������������������������������������������8
Antivírus�������������������������������������������������������������������������������������9
Políticas de Segurança da Informação: Backup���������������������9
Ameaças internas à organização������������������������������������������11
Valor da informação para a organização������������������������������12
Estrutura para segurança da informação������������������������������13

POLÍTICA DE SEGURANÇA����������������������������������15
Plano de contingência������������������������������������������������������������15
Papel da auditoria de sistemas de informação��������������������16

CONCEITOS BÁSICOS SOBRE GESTÃO DE


MUDANÇAS��������������������������������������������������������������17
Tipologia da mudança������������������������������������������������������������17
Causas da mudança���������������������������������������������������������������19
Resistência a mudanças���������������������������������������������������������21
Mudança e desenvolvimento organizacional������������������������23

PROFISSIONAIS DE TI E ORGANIZAÇÃO�������26

CONSIDERAÇÕES FINAIS����������������������������������� 27

SÍNTESE��������������������������������������������������������������������30

2
INTRODUÇÃO
Neste módulo, trataremos da importância da Gestão
da Segurança da Informação nas organizações,
além dos principais cuidados a serem tomados.
Estudaremos, por isso, os conceitos de segurança
da informação e suas técnicas de gestão.

Estudaremos, ainda, a gestão de mudanças e suas


consequências para a organização. Desse modo,
podemos evitar os conflitos oriundos de mudanças
na organização.

Por fim, abordaremos a posição do profissional de


Tecnologia da Informação e sua relação com a or-
ganização e a tecnologia.

3
INTRODUÇÃO À
SEGURANÇA DA
INFORMAÇÃO
Atualmente, a informação está presente em todos os
processos e operações da organização. Isso faz com
que, em particular, a comunicação eletrônica apre-
sente ameaças de vulnerabilidade. Vamos discutir, a
seguir, o que a área de Tecnologia da Informação (TI)
não só pode, como deve fazer para mitigar ameaças.

As ameaças à segurança da informação em uma


organização são evidenciadas com base em:
● Confiabilidade.
● Integridade.
● Disponibilidade.
● Autenticidade.

É importante observar que, em todos os casos, exis-


tem pessoas envolvidas utilizando informações. Se
você administra uma empresa hoje, precisa ter a se-
gurança e o controle como focos prioritários quando
se fala em informação.
O termo segurança remete a políticas e procedimen-
tos utilizados para impedir o acesso não autorizado
a informações. Incluem-se também o roubo, danos
físicos e lógicos ao sistema de informação. Danos
físicos à informação referem-se à guarda física das
informações ou, como chamamos em TI, armaze-

4
namento de informações. Já os danos lógicos são
aqueles cometidos por pessoas e que interferem na
má utilização da informação. Os danos lógicos são
geralmente identificados na manutenção da informa-
ção (inclusão, exclusão, alteração da informação).
Desta forma, podemos considerar como definição de
segurança da informação a proteção de informações,
sistemas, recursos e demais ativos contra desastres
intencionais ou não, como erros, manipulação não
autorizada etc.
A confiabilidade refere-se à alçada do acesso à in-
formação, isto é, somente as pessoas autorizadas
devem ter acesso a determinadas informações, visto
que as informações confidenciais não devem ser de
acesso geral, por isso, precisam de controle.
A integridade da informação é tratada geralmente em
consonância com a confiabilidade. O termo integri-
dade é mais frequentemente utilizado pela área de
TI, ao passo que confiabilidade é um termo utilizado
como conceito geral por toda a organização.
Disponibilidade é o conceito utilizado para expressar
que a informação deve estar à disposição dos usu-
ários flexível e prontamente. Acontece, às vezes, de
necessitarmos de alguma informação de forma rápida;
quando isso não acontece, sabemos que ocorreu algu-
ma falha durante a implementação de um sistema. Às
vezes, a informação de que precisamos nem existe.
A Autenticidade é quando a origem da informação
e o destino são autenticados, isto é, a origem e o
destino da informação estão corretos.

5
A fim de garantir tais características e diminuir a
chance de acessos indesejados na sua base de infor-
mação, é preciso levar em conta a segurança e o con-
trole das informações com seriedade e planejamento.

FIQUE ATENTO
A segurança engloba políticas, procedimentos e
medidas técnicas para impedir o acesso não auto-
rizado. Já a ameaça é um evento ou uma atitude
indesejável que potencialmente remove, desabilita,
danifica ou destrói um recurso.

Na Figura 1, temos uma ideia das ameaças mais


comuns em um ambiente de informação:

• Escuta
• Acesso não clandestina
autorizado • Alteração da
• Erros mensagem

Cliente ou Linhas de
usuário transmissão

Sistemas
Servidores
corporativos

• Roubo de dados
• Cópia de dados • Ciberpirataria
• Alteração de dados • Vírus
• Falha de hardware • Worms
• Falha de software • Vandalismo

Figura 1: Vulnerabilidades. Fonte: Elaboração própria.

6
Por que precisamos de
segurança da informação?

Pode até parecer contraditório, mas a vulnerabilida-


de nos sistemas automatizados é maior do que o
armazenamento manual. Pelo fato de, geralmente,
os sistemas de informação estarem conectados por
redes, é possível o acesso se dar em ambientes di-
ferentes. Assim, o potencial de acesso inadequado
ou não autorizado não se restringe a um único lugar
(a Figura 1 resume o potencial de vulnerabilidade a
que estamos expostos em uma organização).

Por outro lado, o crescente número de dispositivos


portáteis utilizados nas organizações vem contri-
buindo significativamente para a vulnerabilidade
das informações. O uso de smartphones, celulares,
notebooks, por exemplo, facilita as ameaças princi-
palmente nos roubos e perdas desses equipamentos.

Podemos, então, caracterizar a vulnerabilidade como


uma fraqueza de um bem ou como características de
modificação e captação de que podem ser alvos os
bens, ativos ou recursos intangíveis de informática
(respectivamente, software, programas de bancos de
dados, informações ou ainda a imagem corporativa).
Com isso, os desafios e riscos maiores encontram-se
na vulnerabilidade da internet e das redes sem fio.

Acesse o Podcast 1 em Módulos

7
Software mal-intencionado

Softwares mal-intencionados referem-se aos pro-


gramas de softwares que representam uma série
de ameaças:
● Worms: são programas independentes que se co-
piam entre si mesmos de um equipamento a outro
por meio de redes. Os worms danificam dados, arqui-
vos e podem até interromper redes de computadores.
● Cavalo de Troia: não é considerado um vírus pro-
priamente dito, pois não se propaga, mas permite
que outros vírus o usem como porta de entrada. Seu
nome surgiu por analogia ao grande cavalo de madei-
ra usado pelos gregos na Guerra de Troia, lembrando
que o cavalo de madeira serviu de entrada para os
gregos, que estavam dentro dele.
● Spyware: é utilizado para espionar a atividade do
computador afetado e capturar informações; no geral,
é embutido em programas freeware ou shareware.
● Keylogger: tem a função de capturar tudo que é
digitado pelo usuário do computador atacado.
● Hijacker: é o “sequestrador” do navegador de in-
ternet que altera páginas exibindo propagandas em
pop-up, instalando barras de ferramentas etc.
● Rootkit: é utilizado para roubar senhas, controlar o
computador à distância, entre outros. Detectar este
problema é uma tarefa difícil, visto que ele se camufla
no sistema, passando-se por programas do sistema
operacional, por exemplo.

8
Antivírus

Exemplificaremos, neste tópico, alguns tipos de an-


tivírus cuja finalidade é combater o softwares mal-
-intencionados. Assim, os mais comuns são:
● AVG.
● Avast.
● Norton.
● Kaspersky.
● McAfee.

Os Firewalls são proteções que permitem a entrada


de dados da rede para o computador apenas de lo-
cais conhecidos.

Políticas de Segurança da
Informação: Backup

Backup é um termo técnico utilizado pela área de


Tecnologia da Informação para designar uma ou
mais cópias de segurança de informação armazena-
das em um dispositivo de segurança. Geralmente, es-
sas cópias são geradas em três versões e armazena-
das em lugares diferentes, por motivo de segurança.

No caso de algum sinistro, perda ou danos de infor-


mação por algum motivo (causados, em sua maioria,
por danos em arquivos, choque nos discos, defeitos
ou panes em hardwares de armazenamento e até
mesmo alterações por engano e crimes cibernéti-

9
cos), essas cópias servem para a restauração da
informação perdida.

Os crimes cibernéticos são oriundos da atividade de


invasões (acessos não autorizados) a bases de dados
e informação; é chamada também de hacking, no jar-
gão cibernético. Os crimes de informática acontecem
quando computadores são alvos de invasão e, por
conseguinte, crimes; mas também quando os com-
putadores são usados como instrumento de crime.

Por exemplo, quando os computadores são usados


como instrumento de crime, encontramos roubos de
informações comerciais, esquemas de defraudação,
uso de e-mail para ameaças e assédios, intercepta-
ção de comunicação eletrônicas, cópias não autori-
zadas, cópia de materiais de propriedade intelectual
e assim por diante. Quando os computadores são
alvos de crimes, destacamos a violação à confiden-
cialidade de informações computadorizadas protegi-
das, acesso a um computador para cometer crimes,
acessos a sistemas de informações protegidos sem
autorização etc.

Em destaque, citamos um dos crimes mais comuns:


o roubo de informações cadastrais de pessoas, ou
roubo de identidade. Fazem parte desse conceito o
roubo, por exemplo, do número de identidade de uma
pessoa, número de CPF, dados bancários e outras
informações pessoais utilizadas depois para crimes
de falsidade.

10
Convém salientar que todas essas ameaças têm
fronteiras com a utilização de redes como a inter-
net, fazendo com que crimes ou atividades cibercri-
minais se proliferem por redes. Uma das maiores
preocupações desse cenário volta-se ao chamado
ciberterrorismo, no qual os terroristas podem fazer
ataques cibernéticos de qualquer parte do planeta.

Estima-se que mais de 30 países estejam desenvol-


vendo recursos para defesa e ataque a essas pos-
síveis ameaças, o que podemos chamar de guerra
cibernética.

Ameaças internas à organização

É comum pensar que as ameaças ocorrem somen-


te no ambiente externo da organização. Com isso,
acabamos nos esquecendo que a ameaça também
pode surgir dentro da empresa, como ambientes mal
preparados para as instalações tecnológicas, am-
bientes de guarda das informações desprotegidos,
além dos próprios funcionários.

Os funcionários são considerados um dos mais sé-


rios, já que são essas pessoas que necessitam e
fazem uso das informações. É comum, por exemplo,
um funcionário que deixa o colega usar sua estação
de trabalho com sua senha ativada.

As atualizações cadastrais desastrosas por falta de


conhecimento ou treinamento também são ativida-
des comuns em um ambiente interno organizacional.

11
Notamos também que os funcionários específicos
da área de TI não ficam fora desse processo, pois
estão ligados diretamente com o desenvolvimento de
sistemas e a guarda da informação. Fato que poderá
até facilitar as ameaças.

Valor da informação
para a organização

Muitas organizações não entendem a informação


como um ativo e acabam negligenciando o processo
e as políticas de segurança da informação. Talvez
porque entendam que a preocupação da segurança,
pelo fato de não estar diretamente ligada à receita
de vendas, seja mais custos do que investimentos.

Pelo contrário, a organização tem ativos de informa-


ções valiosos não só para o processo de produção e
vendas de produtos, mas também para a tomada de
decisão. A falta de informação dificulta, na maioria
dos casos, a tomada de decisão e obviamente pode
diminuir a competitividade da organização.

Outro ponto importante para a organização são as con-


sequências legais que podem aparecer em função da
perda de informação. Por exemplo, lembremos o fato
de que a organização deve guardar por tempo ilimita-
do as informações cadastrais de seus colaboradores.
Outros exemplos são vistos no campo financeiro, no
qual as organizações têm obrigações legais e tempo-
rárias, como sua declaração junto à Receita Federal.

12
Estrutura para segurança
da informação

A segurança da informação requer, em primeira mão,


uma vontade política da organização em proteger
seus dados e informações. Isso significa que não é
suficiente investir em ferramentas de segurança se
não houver vontade da organização.

Controles de sistemas de informação, de modo geral,


consistem na combinação de hardware, softwares e
procedimentos manuais, políticas e estratégias de
segurança. A seguir, temos uma ideia das funções
desses controles:
● Controles de operações de computador: seu obje-
tivo é supervisionar o trabalho do departamento de
informática para garantir que as informações estejam
sendo tratadas em conformidade com as políticas
da organização e armazenados de forma segura.
● Controles de segurança de dados e informação:
seu objetivo é garantir que as informações armaze-
nadas estejam sendo utilizadas de maneira segura,
com seu acesso autorizado, e armazenadas de ma-
neira adequada.
● Controles de implementação e implantação: seu
objetivo é garantir que o desenvolvimento de siste-
mas de informação seja feito de modo a garantir
que o processo seja controlado e gerenciado com
eficácia.
● Segurança de hardware: seu objetivo é garantir
que toda a base tecnológica, envolvendo máquinas

13
e equipamentos, seja implantada com segurança,
evitando o mau funcionamento, provocando paradas,
demora nos processamentos e insegurança para a
informação.
● Segurança de software: seu objetivo é monitorar o
uso dos sistemas de informação dentro das normas
de segurança estabelecida pela organização.

As medidas de segurança de informação que deve-


rão fazer parte das políticas de segurança precisam
contemplar as seguintes categorias de segurança:
● Declaração de política com metas de segurança
de informações.
● Definição da organização da segurança da
informação.
● Classificação e gestão de ativos das empresas.
● Recursos humanos.
● Segurança física e ambiente.
● Organização e gestão da TI.
● Formalização dos controles de acesso às
informações.
● Atenção às questões de segurança durante o de-
senvolvimento de sistemas.
● Gestão da contingência e continuidade dos
processos.
● Monitoramento e auditoria em TI.

14
POLÍTICA DE SEGURANÇA
O primeiro passo é o levantamento e a avaliação
dos riscos, isto é, o grau de impacto que pode ocor-
rer caso um processo/sistema não seja controlado
adequadamente, por exemplo, por falta de energia,
erro do usuário e apropriação indébita de informa-
ções. A avaliação de riscos e a avalição de pontos
de controle devem caminhar juntas.

As políticas de segurança são declarações que esta-


belecem a hierarquia dos riscos, as metas aceitáveis
para a segurança e o modo com que deve ser imple-
mentada na organização. Servem ainda de base para
outras políticas, como as de alçada ou autorização
de acesso à informação, isto é, o que cada usuário
pode acessar ou não.

Plano de contingência

O plano de contingência, ou plano de recuperação de


desastres, contém as estratégias para recuperar a
capacidade de processamento dos sistemas de infor-
mação, caso ocorra algum sinistro, que pode ser de
qualquer máquina, equipamento ou processo. Após
uma parada da infraestrutura física, até dos softwa-
res existentes, pessoas envolvidas e fornecedores.

Na verdade, o plano de contingência concentra-se


em como a organização vai recuperar seu poder de
processamento de sistemas de informação após
alguma parada. Para isso, no plano de contingência,

15
devemos também definir os processos de continui-
dade das operações da organização.

Papel da auditoria de
sistemas de informação

O papel da auditoria de sistemas é o de assegurar


que os altos investimentos das organizações em
sistemas de informações garantam a segurança da
estrutura de TI, seus sistemas, dados e informações,
promovendo a adequação dos controles internos
nos sistemas de informações e infraestrutura, dos
recursos humanos, tecnológicos e materiais envol-
vidos no processo.

Para tanto, devem-se rever tecnologias, procedimen-


tos, documentação, treinamento dos usuários e todos
os envolvidos com os processos, listar todos os pon-
tos fracos dos processos e definir os procedimentos
para que esses pontos fracos sejam revistos e ade-
quados à segurança da informação da organização.

16
CONCEITOS BÁSICOS
SOBRE GESTÃO DE
MUDANÇAS
As mudanças organizacionais sempre começam com
uma quebra de paradigmas, isto é, modelos existen-
tes no ambiente organizacional, que representam um
padrão a se seguir. Ao conceituarmos a mudança,
podemos dizer que ela envolve pessoas, processos,
sistemas sociais e a própria organização, ou seja,
seus planejamentos e gestão. Por se tratar de um
processo, a mudança exige conhecimento sobre o
que se quer mudar, o motivo de se querer mudar,
quem vai mudar, como vai mudar etc. Resumindo, de
onde estamos partindo e aonde queremos chegar.

Tipologia da mudança

Quanto à sua natureza, a mudança pode apresentar


dois modelos: a planejada e a orgânica. A mudança
planejada é aquela prevista e sistematizada com o
intuito de diminuir os problemas de desenvolvimento
e implantação. Já a orgânica acontece inadvertida-
mente, sem a organização e demonstra a ausência
de gestão (Figura 2):

17
Mudança planejada

Mudança orgânica

Figura 2: Mudança e sua natureza. Fonte: Elaboração


própria.

Quanto à sua dimensão, a mudança pode ser evo-


lucionária, quando as ocorrências são pequenas,
dentro das expectativas e de fácil implementação;
revolucionária, quando as ocorrências são de grande
impacto e causam desarranjos no contexto organiza-
cional; e sistemática, quando representa a mudança
planejada, analisada e direcionada a novos paradig-
mas (Figura 3):

Sistemática
Revolucionária

Evolucionária

Figura 3: Figura 2. Mudança e seu tamanho. Fonte:


Elaboração própria.

Quanto ao seu objeto, a mudança apresenta-se como


incremental ou organizacional, isto é, quando envolve
processos internos, e transformacional ou institu-

18
cional, quando envolve as questões de natureza do
negócio em si (Figura 3):

Incremental ou Transformacional
organizacional ou institucional

Figura 4: Mudança e seu objeto. Fonte: Elaboração própria.

Quanto à sua frequência, a mudnça apresenta-se


como contínua ou episódica. Contínua é quando
as mudanças são pequenas e constantes, podendo
acumular para que, juntas, representem uma mudan-
ça significativa. Já as episódicas são aquelas que
acontecem quando necessário e aparecem quando
a organização sai de seu equilíbrio organizacional.

Causas da mudança

Hoje em dia, nenhuma organização está em situa-


ção particularmente estável. Mesmo aquelas mais
estáveis e que ocupam um lugar de destaque no
mercado não estão sujeitas à estabilidade desejada.
Tal condição deve-se ao fato de que as organizações
precisam se ajustar aos ambientes multiculturais,
demográficos, economicamente diferentes e ainda
dada as constantes mutações da mão de obra.

19
Os causadores dessas mudanças (ou “gatinhos”,
como são chamados) emergem de duas fontes di-
ferentes: o ambiente externo e as características da
própria organização.

Em relação às fontes relacionadas ao ambiente


externo, podemos ressaltar as políticas mundiais,
crises econômicas, mudanças de aspectos legais,
inovações e novas tecnologias e, por que não, a
competitividade. No tocante às características da
própria organização, destacamos produtividade,
comportamento organizacional, diferentes forças
de trabalho e o próprio crescimento organizacional,
caso seja aplicável.

Há basicamente cinco forças que estimulam as


mudanças:

1. Natureza da força de trabalho: apresenta-se com


maior diversidade cultural, envelhecimento da popu-
lação, terceirização e imigração.
2. Tecnologia: apresenta-se com computadores
cada vez mais potentes, crescimento de redes so-
ciais e decifração do código genético humano.
3. Competição: centraliza-se em concorrência glo-
balizada, fusões e regulações governamentais.
4. Tendências sociais: tendo-se a consciência
ambiental crescente, mais tarefas múltiplas e
conectividade.
5. Políticas internacionais: apresenta-se com a
abertura de mercados na China, embargos a deter-
minadas nações.

20
Resistência a mudanças

É comum, no mundo organizacional, percebermos


que grande parte das mudanças são vistas como
ameaça. O fator principal disso está na fragilidade
de nosso ego, isto é, observa-se que, mesmo quando
apresentamos a um funcionário a necessidade de
mudança, ele sempre se apega a uma informação
que sugira a não necessidade, gerando a questão
“para que mudar?”.

A resistência à mudança pode ser positiva se isso


levar a uma discussão aberta por parte dos envolvi-
dos. Esse ponto é importante quando a resistência
é vista apenas como ameaça, o que pode aumentar
o nível de incertezas e conflitos na organização.

Na gestão de mudança, um ponto que devemos con-


siderar é a análise cuidadosa do tipo de resistência a
mudanças que podem ser abertas, implícita, imediata
ou protelada, tendo em mente que a resistência à
mudança nem sempre se apresenta padronizada.

Para a gestão da mudança, se ela se manifesta como


aberta e imediata, é mais simples de administrar, pois
não causa grandes impactos em função da diminui-
ção do tempo de trabalho, ameaças de greves, por
exemplo. A ameaça implícita ou protelada é mais
sutil e se manifesta pela observância da perda de
motivação, reciprocidade, aumento de erros etc.

21
As principais fontes caracterizadas de resistência à
mudança são oriundas de fontes individuais e organi-
zacionais, elencadas e exemplificadas na sequência:
● Fontes individuais: no geral, criamos hábitos ou
respostas programados para enfrentar as complexi-
dades da vida. Com isso, quando nos defrontamos
com a mudança, a tendência é reagirmos conforme
o costume, transformando-o em resistência. Outro
aspecto de fontes individuais é a sensação de inse-
gurança. A segurança é abalada quando percebemos
que podemos perder alguma coisa, como prestígio,
remuneração etc. Isso também ocorre quando des-
cobrimos o medo ao desconhecido, visto que a in-
certeza leva à resistência.
● Fontes organizacionais: a inércia individual e de
grupo é também fonte de resistência, a partir da
percepção da pessoa da inércia estrutural da orga-
nização em não querer mudar. A ameaça à especia-
lização ou às mudanças de padrões organizacionais
podem afetar os grupos especializados, já que po-
dem ameaçar a exclusividade desses grupos.

Também podem ocorrer ameaças às relações de po-


der estabelecidas dentro da organização, nos casos
em que, por exemplo, há a redistribuição de autorida-
de. Em uma compilação dos modelos de implemen-
tação da mudança na organização, apresentamos
os principais passos para a implementação de um
programa de mudança em uma organização:

22
1. Estabelecer a comunicação de uma razão con-
vincente da necessidade de mudança.
2. Criar um consenso e uma coalização com força
para liderar a mudança. Na maioria dos casos, o nível
estratégico deve se envolver.
3. Desenvolver uma visão que direcione a mudança
e crie metas para viabilizar essa visão.
4. Comunicar a visão e as metas a todos os
envolvidos.
5. Remover as barreiras à mudança ao conceder
autonomia a todos para a busca da nova visão.
6. Recompensar o sucesso da visão.
7. Mostrar o relacionamento entre nova visão e su-
cesso da organização.

Acesse o Podcast 2 em Módulos

Mudança e desenvolvimento
organizacional

O desenvolvimento organizacional consiste em um


processo de estabilização dos resultados de algum
tipo de mudança organizacional, que engloba uma
série de intervenções de mudanças planejadas, que
buscam aumentar a eficácia organizacional, além de
ser uma maneira de estimular e solidificar a mudança
cultural de uma organização.

23
O desenvolvimento organizacional também pode ser
notado como um campo especializado em desen-
volvimento e avaliação de intervenções específicas
ou técnicas de mudanças, bem como se caracteriza
por cinco aspectos relevantes.

Desse modo, o desenvolvimento organizacional:


● Enfatiza a mudança planejada, pois evolui a partir
de uma abordagem planejada e sistemática para a
administração da mudança.
● Tem uma acentuada orientação sociopsicológi-
ca e pode estimular as mudanças em vários níveis
interpessoais, pessoais, grupais e organizacionais.
● Dedica atenção primordial à mudança abrangente,
isto é, embora vise às mudanças específicas, consi-
dera importantes os efeitos produzidos em um nível
global.
● É caracterizado por uma orientação temporal de
longo alcance, ou seja, considera a mudança um
processo contínuo e pode durar um longo período,
mesmo que sofra pressão quanto ao imediatismo do
resultado. O desenvolvimento organizacional preza
pelo tempo necessário para conseguir os resultados
desejados.
● É guiado por um agente de mudança, ou seja, as
mudanças são projetadas, planejadas e implemen-
tadas por uma pessoa que atua como agente de
mudança.

24
Os agentes de mudanças podem orientar as mudan-
ças, porém, devemos lembrar que deve haver uma
forte ênfase no aspecto colaborativo. Esse conceito
é embasado pelos seguintes valores:
● Respeito pelas pessoas.
● Confiança e apoio.
● Equalização de poder.
● Participação.

Quando dissemos que a mudança se refere a fazer


as coisas de maneira diferente, isso nos leva a uma
questão primordial: a inovação. A mudança pode
estimular uma cultura de inovação, um tipo especial
de mudança, que é uma ideia nova aplicada para criar
um produto ou serviço.

25
PROFISSIONAIS DE TI E
ORGANIZAÇÃO
A área de Tecnologia da Informação é, sem dúvida,
uma das mais dinâmicas e a que sofre mudanças
mais velozmente, sobretudo em função do avanço
das tecnologias da informação e comunicação, que
são fatores críticos de sucesso para as organizações.

O aumento da importância dos sistemas de infor-


mação para a tomada de decisão nas organizações
e maior competividade têm gerado uma demanda
crescente de profissionais e administradores de sis-
temas de informação que sejam capazes de projetar
e desenvolver sistemas de hardware e software para
atender às necessidades organizacionais e mercado-
lógicas. Estima-se, então, que entre as 20 profissões
de crescimento mais acelerado, cinco são relaciona-
das à tecnologia da informação.

O importante é restar claro que a relação dos pro-


fissionais de TI com as organizações ocorre a par-
tir da conscientização por parte das organizações
que só sobreviverão as que enxergarem a área de TI
como um fator crítico de sucesso e que os sistemas
de informação usados pelas empresas para atingir
objetivos corporativos, a excelência operacional, de-
senvolvimento de novos produtos e serviços têm um
relacionamento estreito com esses profissionais.

26
CONSIDERAÇÕES FINAIS
Neste módulo, estudamos que os sistemas de in-
formação precisam de proteção especial contra a
destruição, erros e usos indevidos. Dados e infor-
mações digitalizadas estão vulneráveis às ameaças
de alterações e até de destruição, uso indevido, erro,
fraude e erros de hardware e software.

Pessoas mal-intencionadas podem desencadear


ameaças, ataques e, dessa forma, danificar as infor-
mações corporativas, causando sérios prejuízos não
só aos sistemas, mas também à própria organiza-
ção. Por exemplo, os vírus de computador e worms
podem desabilitar sistemas, sites e banco de dados
organizacionais.

Aprendemos que o valor da segurança da informação


é um bem valioso para as organizações, assim como
que a falta de segurança é perigosa para seu negócio,
pois é um fator crítico de sucesso que faz com que
percam vendas e produtividade, entre outros.

Por isso, abordamos a incondicionalidade, para as


organizações, a estratégia de uma política de segu-
rança e uma estrutura organizacional para segurança
e controle. Uma avaliação de risco analisa os ativos
de tecnologia da informação (TI), identifica os pontos
de controle e a vulnerabilidade, assim, determina um
conjunto de procedimentos e controles.

A partir disso, as empresas precisam desenvolver


políticas de segurança corporativa, compatibilizado

27
com o planejamento estratégico. Não podemos nos
esquecer de que uma auditoria eficiente faz parte
desse contexto, objetivando a eficiência da seguran-
ça adotada pela organização.

A gestão da mudança discutida é uma questão de


cultura, que varia de acordo com cada organização.
A cultura consiste em normas e valores arraigados,
bem como as manifestações de tais normas e va-
lores. Percebemos que a gestão da mudança e o
desenvolvimento organizacional podem ser usados
para se gerenciar a cultura de uma organização.

Por sua vez, o desenvolvimento organizacional é um


conjunto de intervenções destinadas a fomentar a
mudança organizacional. O desenvolvimento organi-
zacional está relacionado diretamente à preocupação
em gerenciar a resistência, a mudança e fortalecer os
pontos fortes que favorecem a mudança desejada.

Destacamos, ao longo de nosso estudo, a finalida-


de dos agentes de mudanças que podem orientar
as mudanças. Lembramos que são embasados pe-
los seguintes valores: respeito pelas pessoas, con-
fiança, apoio às pessoas, equalização do poder e
participação.

Quando afirmamos que a mudança se refere a fa-


zer as coisas diferentemente, isso nos leva a uma
questão primordial: a inovação. A mudança pode
estimular uma cultura de inovação, um tipo especial
de mudança, que é uma ideia nova aplicada com a
finalidade de criar um produto ou serviço.

28
O módulo nos remeteu ainda à importância da rela-
ção dos profissionais da área de TI com a organiza-
ção. Essa relação acontece a partir da conscientiza-
ção por parte das organizações que só sobreviverão
as que enxergarem a área de TI como um fator crítico
de sucesso e que os sistemas de informação usados
pelas empresas para atingir objetivos corporativos,
a excelência operacional, desenvolvimento de novos
produtos e serviços têm um relacionamento estreito
com esses profissionais.

29
SÍNTESE

SISTEMA DE
INFORMAÇÕES GERENCIAIS

Segurança, relacionamento e gestão em


tecnologia da informação

Neste módulo, abordamos uma síntese da importância da gestão


da segurança da informação para a organização, os conceitos
básicos da mudança e a importância dos profissionais de TI para
a organização.

A informação está presente em operações e processos da


organização, fazendo com que a comunicação eletrônica
apresente ameaças de vulnerabilidade. Assim, discutimos o que a
TI pode e deve fazer para mitigar essas ameaças. As ameaças à
segurança da informação em uma organização são evidenciadas
tendo por base a confiabilidade, integridade, disponibilidade e
autenticidade.

Podemos caracterizar a vulnerabilidade como uma fraqueza de


um bem ou características de modificação e de captação de que
podem ser alvos os bens, ativos, ou recursos intangíveis de
informática, respectivamente, software, ou programas de bancos
de dados, informações ou ainda a imagem corporativa.

Os crimes cibernéticos são oriundos da atividade de invasões


não autorizadas em bases de dados e informação, também
chamada no jargão cibernético de hacking.
Os crimes de informática acontecem quando computadores são
alvos de invasão ou quando os computadores são usados como
instrumento de crime.

É comum pensar que as ameaças ocorrem somente no ambiente


externo da organização, com isso, esquecemos que a ameaça
também pode vir de dentro da empresa, como ambientes mal
preparados para instalações tecnológicas, ambiente de guarda
das informações desprotegidos, bem como os próprios
funcionários. Notamos também que os funcionários específicos
da área de TI não ficam fora desse processo, pois estão ligados
diretamente com o desenvolvimento de sistemas e a guarda da
informação. Fato que poderá até facilitar as ameaças.
Referências Bibliográficas
& Consultadas
BELMIRO, N. J. Tecnologia da informação geren-
cial. São Paulo: Pearson Education do Brasil, 2015
[Biblioteca Virtual].

CASTELLS, M. A sociedade em rede. 10. ed. Rio de


Janeiro: Paz e Terra, 2007 [Minha Biblioteca].

CASTELLS, M. A galáxia da internet: reflexões so-


bre a internet, os negócios e a sociedade. Rio de
Janeiro: Jorge Zahar, 2003 [Minha Biblioteca].

CLARKE, R. A.; KNAKE, R. K. Guerra cibernética:


a próxima ameaça à segurança e o que fazer a
respeito. Rio de Janeiro: Brasport, 2015 [Biblioteca
Virtual].

KAPLAN, R. S., NORTON, D. P. Mapas estratégicos


– Balanced Scorecard: convertendo ativos intan-
gíveis em resultados tangíveis. Rio de Janeiro:
Campus/Elsevier, 2004.

LAUDON, K. C.; LAUDON, J. P. Sistemas de


Informação Gerenciais: São Paulo: Pearson
Education do Brasil, 2010.
OLIVEIRA, D. P. R. Sistemas de informações ge-
renciais: estratégicas, táticas, operacionais. São
Paulo: Atlas, 2018 [Minha Biblioteca].

OLIVEIRA, F. B. (Org.). Tecnologia da informação


e da comunicação: a busca de uma visão ampla
e estruturada. São Paulo: Pearson Prentice Hall/
Fundação Getúlio Vargas, 2007 [Biblioteca Virtual].

REZENDE, D. A.; ABREU, A. F. Tecnologia da infor-


mação aplicada a sistemas de informação empre-
sariais. São Paulo: Atlas, 2013 [Minha Biblioteca].

TURBAN, E. Tecnologia da informação para ges-


tão: em busca do melhor desempenho estratégico
e operacional. 8. ed. Porto Alegre: Bookman, 2013
[Minha Biblioteca].

VELOSO, R. Tecnologia da informação e da co-


municação: desafios e perspectivas. São Paulo:
Saraiva, 2011 [Minha Biblioteca].

Você também pode gostar