Você está na página 1de 75

Extranet

Definio de Extranet
uma uma rede corporativa de computadores
interligados para comunicao e desenvolvimento de
negcios entre uma empresa, seus clientes e
fornecedores, usando a infraestrutura da Internet.
Extranet
Estende o conceito e funcionalidade de uma Intranet
para alm da corporao:
clientes: suporte, pagamento, entrega
fornecedores: pedidos, pagamentos
clientes potenciais: anncio, informao
parceiros
Comrcio Eletrnico Mvel
M-commerce
Mobilie Commerce

Comrcio Mvel, Mobile Commerce ou M-commerce

a utilizao de equipamentos portteis sem fio para comprar bens e
servios. Os dispositivos mveis sem fio esto comeando a ser
usados para compra de bens e servios, assim como para a
transmisso de mensagens.

Comrcio Eletrnico Mvel
Laudon, Kenneth, C. & Laudon, Jane P. Sistemas
de informacoes gerenciais. 7 ed.So Paulo:
Pearson Prentice Hall, 2007.)
Pagamento mvel de contas: Em parceria com fornecedores de
dispositivos mveis, bancos e empresas de servios pblicos, permitindo que os
moradores paguem suas contas. Quando preciso fazer um pagamento, o
sistema exibe uma mensagem no celular do assinante. O usurio digita uma
senha para autorizar o dbito em sua conta bancria.

Contedo e produtos: o servio que oferece guias (ex.: mapas, roteiros,
etc.) para dispositivos mveis mediante uma assinatura de alguns dlares
mensais. Os assinantes podem acessar sites sem fio para verificar horrios de
trens, saber quais filmes esto em cartaz, examinar guias de restaurantes,
comprar tquetes, comercializar aes, ver desenhos animados e ler um jornal.

Servios e Aplicaes de
Comrcio Eletrnico Mvel
Servios Bancrios e Financeiros: Eles podem realizar essas
transaes bancrias em qualquer momento, sem ter de visitar uma
agncia bancria. Oferece uma plataforma sem fio segura para
usurios de celular interessados no mercado acionrio.

Publicidade sem fio: Mensagens de texto pelo celular que as estimula
a visitar um site. Uma vez no site, esses usurios podem optar por
receber, tambm no celular, futuras ofertar de viagens, itinerrios,
informaes de vo e outros servios.

Servios e Aplicaes de
Comrcio Eletrnico Mvel
Servios Baseados em Localizao: Em servios mveis baseados
na localizao os clientes podem acessar informaes de trafego,
calcular itinerrios e procurar postos de gasolina prximos, assim como
hotis restaurantes e instituies mdicas. Ligando do celular para um
nmero de telefone especfico, o cliente se conecta ao motorista de txi
disponvel mais prximo dele.

Jogos e Entretenimento: Os celulares esto se tornando em
plataformas de entretenimento portteis. Podem oferecer jogos digitais
e ringtones (vinhetas digitalizadas de msica que tocam no celular). Os
usurios de servios de banda larga dos principais fornecedores sem
fio podem baixar sob demanda trailers de filmes, videoclipes, clipes de
esportes, notcias e boletins do tempo.

Servios e Aplicaes de
Comrcio Eletrnico Mvel
At que o servio de banda larga 3G se popularize esses dispositivos
no sero capazes de transmitir ou receber grandes quantidades de
dados.
A informao precisa caber em suas pequeninas telas.
Alguns sites foram especificamente projetados para o m-commerce.
Eles apresentam pginas Web com pouqussimos elementos grficos e
informaes sucintas, que cabem na tela de um pequeno dispositivo
mvel.
Portais sem fio (portais mveis): Apresentam servios e contedo
"otimizados" para dispositivos mveis. Em geral, esses portais
oferecem uma variedade de recursos, links para outros sites sem fio e
a possibilidade de selecionar contedo a ser arrastado para o
dispositivo do usurio, assim como representam um ponto de entrada
para qualquer um enviar uma mensagem ao usurio.
Internet sem fio
Os teclados e as telas dos celulares ainda so minsculos e
desajeitados.
A velocidade de transferncia de dados nas redes celulares de
segunda gerao muito baixa.
Cada segundo aguardando por dados durante o download
significa custos para o cliente.
A maioria dos telefones habilitados para Internet tem pouca
memria e bateria.
Desafios do
Comrcio Eletrnico Mvel
Laudon, Kenneth, C. & Laudon, Jane P. Sistemas
de informacoes gerenciais. 7 ed.So Paulo:
Pearson Prentice Hall, 2007.)
Sistemas digitais de pagamento
por carto de crdito: So sistemas
que ampliam a funcionalidade dos
cartes, paro permitir a utilizao para
fazer pagamentos em compras on-line.

Carteiras Digitais (digital wallets): Sistemas que armazenam
com segurana informaes de identificao do carto de credito e
de seu portador e as fornecem caixa registradora de um site de
comrcio eletrnico.

Sistemas de Micro Pagamento: Indicado para compras de baixo
valor (menos de US$10). Atende a grandes volumes de pequenos
valores individuais.
Tipos de Pagamento
Sistemas de Pagamento Digital de Saldo Devedor Acumulado:
permite que os usurios faam micropagamentos e compras pela
Web, acumulando um saldo devedor que deve ser pago
periodicamente em suas contas de carto de crdito ou de telefone.
Sistemas de Pagamento de Valor Pr-armazenado: Permitem
que os consumidores faam pagamentos instantneos on-line a
comerciantes e outros indivduos com base em um valor pr-
armazenado em conta digital.
Dinheiro Digital (dinheiro eletrnico ou e-cash): a moeda
eletrnica movimentada fora da rede monetria normal (papel-
moeda, medas, cheques, cartes de crdito). Os usurios recebem
software cliente e podem transacionar dinheiro pela Internet com
outro usurio de e-cash ou com um varejista que o aceite.
Tipos de Pagamento
Sistema Peer-to-peer (P2P): Surgiram para atender s pessoas
que querem enviar dinheiro a vendedores ou indivduos que no
esto equipados para aceitar pagamentos por carto de crdito. O
receber recolhe o pagamento acessando o site e informando
para onde quer que seja enviado o valor recebido.

Cheque Digital (eCheck): Amplia a funcionalidade das contas
correntes, de modo que elas possam ser usadas para pagamentos
de compras on-line. Os cheques digitais so menos caros do que
os cartes de crdito e muito mais rpido do que os cheques
tradicionais em papel.
Tipos de Pagamento
Sistemas Eletrnicos de Apresentao e Pagamento de
Faturas: Permite que os usurios verifiquem suas contas
eletronicamente e efetuem os pagamentos por meio de
transferncias eletrnicas de fundos de contas bancrias ou de
carto de crdito. Eles notificam aos compradores as contas a
vencer, apresentam as faturas e processam os pagamentos.

Tipos de Pagamento

uma campanha de Marketing que utiliza o celular como
canal de comunicao, interao e relacionamento com o
consumidor.
Visam atender aos seguintes objetivos:
Relacionamento e Fidelizao
Aes Promocionais
Comunicao

Mobile Marketing
Interatividade: Comunicao em duas vias (Pull & Push), maior
proximidade com o Target.
Cobertura: Abrangncia Nacional, todas as classes sociais, todas as faixas
etrias. Segmentao inteligente de servios por pblico-alvo.
Economia: Nunca foi to barato atingir mais de 120 milhes de
consumidores.
Mobilidade: Sua marca no bolso do consumidor, a qualquer hora, em
qualquer lugar.
Complementao: Mobile Marketing sustenta e complementa aes de
comunicao.
Fidelizao: Conceito OFF AIR, o cliente ligado ao anunciante em
qualquer lugar, a qualquer momento.
Mensurao: Informaes estatsticas detalhadas do seu consumidor em
tempo real
Por que fazer?
Modelo de Negcio
Usurio paga as mensagens Empresa paga as mensagens
A interao comea sempre pelo usurio
No necessita de autorizao do usurio
Investimento no desenvolvimento
Necessita de forte investimento de comunicao
A interao pode comear pela Empresa.
Investimento no desenvolvimento e nas
mensagens
Agilidade no processo de aprovao
MT (mobile terminated)
MO
Empresa
MT
MO (mobile originated)
Empresa
Cliente
Cliente
Principais Tecnologias
Penetrao de 100% Penetrao de 70% Penetrao de 68% Penetrao de 33%
Navegao baseada em
texto
Texto + Recursos grficos
limitados
Navegao similar a WEB No h navegao
Alta usabilidade Alta usabilidade Mdia usabilidade
Entrega de contedos (video
e imagem)
Nenhum recurso grfico
Recursos como cdigo de
barras e hiperlink
Muitos recursos grficos
Contedos gratutos para o
usurio
Limitado a 138 caractere
Exige conhecer marca e
modelo do aparelho
No h limitao de espao Necessita aceite do usurio
SMS SMS Binrio WAP Bluetooth
Cenrio Mundial
Estimativas apontam para 3 bilhes de celulares x 1 bilho
de computadores;
Mais de 350 bilhes de mensagens so trafegadas por ms
em todo o mundo;
A penetrao de celulares no mercado ultrapassar 50% em
2008; (Portio Research/2007)
O mercado de publicidade mvel movimentou US$ 1,8 bilho
em 2007 e a expectativa de US$ 24 bilhes para 2013;
(Teleco/ABI Research)
Cenrio Nacional
O Brasil o stimo maior pas em acessos Internet;
o quinto maior mercado de telefonia celular do mundo;
5% dos internautas j acessam a web tambm via celular;
(Ibope outubro/2007)
180% de crescimento do acesso a portais web via celular de
agosto a dezembro de 2007; (Predicta)
Cenrio Nacional
O celular j apresenta alta penetrao em todas as classes sociais:
90%
80%
70%
40%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Classe A Classe B Classe C Classe DE
Fonte: Teleco, Novembro/2007
Cenrio Nacional
Quem j est usando:
Case Nacional
Promoo Vido Melitta
Objetivo: Aumentar o volume de vendas.
Mecnica: SMS Envio de Pin Code Impresso
no interior das embalagens.
Case Nacional
Extra: Torpedo da Sorte
Objetivo: Aumentar o volume de venda e reduzir custos
promocionais.
Mecnica: SMS - A cada R$ XX em compras, o consumidor
concorre a prmios. Pin Code impresso no cupom no fiscal.
Logstica no
Comrcio Eletrnico
Logstica
Logstica: o processo de elaborao, implementao e controle
de um plano que serve para maximizar, da produo ao consumo,
enfrentando custos, a eficincia e a eficcia do fluxo e da gesto das
matrias-primas, semi-acabados, produtos acabados e informaes;
tudo isso conforme s exigncias dos clientes (Council of Logistics
Management EUA)
Logstica: O gerenciamento logstico engloba os conceitos de fluxo
de compras de matrias-primas, operaes de produo e
transformao, controle de materiais e processos, bem como produtos
acabados, compreendendo tambm todo o gerenciamento de transporte
e distribuio de produtos destinados a vendas, desde depsitos
intermedirios at a chegada dos produtos aos consumidores finais
(Ching, H. Y. Gesto de Estoques na Cadeia de Logstica Integrada Supply Chain. 3
ed.So Paulo: Atlas, 2006.)
COMPRAS PRODUO
VENDA E
DISTRIBUIO
F
F
F
F
F
C
C
C
C
C
C
C
Fornecedores
de segunda
camada
Fornecedores
de primeira
camada EMPRESA
Clientes
de primeira
camada
(atacadista)
Clientes
de segunda
camada
(varejista)
Clientes
de terceira
camada
(consumidor)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Logstica
de
aquisio
Logstica
de
produo
Logstica de
distribuio
LOGSTICA
GESTO DA CADEIA DE SUPRIMENTOS
Fluxo de servios
Fluxo de informaes
Legenda:
Tipos de Logstica
Chamber, Stuart; Herland, Christine. Administrao da Produo Edio
Compacta . 1 ed.So Paulo: Atlas, 1999.)
Logstica Integrada

A base do conceito de logstica integrada consiste em
entender que a logstica deve ser vista como um instrumento
de marketing, uma ferramenta gerencial, capaz de agregar
valor por meio dos servios prestados.
A logstica deve atender aos nveis de servio do cliente, estabelecido
pela estratgia de marketing, ao menor custo total de seus
componentes.
Logstica no
Comrcio Eletrnico
Logstica de aquisio
Logstica de distribuio
Fornecedor
EMPRESA
Atacadista
Varejista
Portal Agregador
Consumidor
B2B
B2B
B2B
B2B
B2C
B 2 C
Adaptado de Symonds, Mathew. Business and the Internet, Survey.
Logstica no
Comrcio Eletrnico
Logstica de aquisio (B2B):
Facilidade em operar nos novos modelos de negcio:
e-Marketplace; e-Procurement; Canais Eletrnicos (website);
etc.
Maior rapidez, eficincia e eficcia na transferncia de
informao:
Baixo estoque; menor custo; eficincia no ressuprimento.
Facilidade de exposio das expectativas logstica para o
fornecedor;
Conhecimento dos hbitos de compra e dos padres de
regras de negcios;
Crescimento das parcerias e aliana estratgica
(colaborativa).
Facilidade na implantao de uma logstica integrada.
Logstica no
Comrcio Eletrnico
Logstica de distribuio (B2C):
Distribuio fsica de produtos digitais eficiente, rpida e de
baixo custo (software, MP3, etc.)
Incluso do consumidor final na cadeia de valor;
Atividades assumidas pelo consumidor final;
Aumento do volume de cargas fragmentadas e dos custos
(pequenas quantidades para muito destinos);
Desafio de conhecer as expectativas do cliente (grande
volume de consumidores finais);
Ausncia de armazns e centros de distribuio para atender
grande volumes e alta fragmentao;
Alto grau de dinamismo na roteirizaro;
Logstica no e-commerce
Desafio:
A mais moderna tecnologia de informao
obrigada a conviver com as mais antigas
habilidades logsticas: armazenar e gerir
estoques, manusear produtos e pedidos, separar
produtos por embalagens individuais,
entreg-los no prazo prometido e no lugar
requisitado pelo cliente.
Logstica no e-commerce
DOT Delivery-on-time:
Mais importante o que a agilidade na entrega a
capacidade de as empresas procederem entrega
no local e no prazo combinados, com pouca
margem de erro. Para um cliente receber um
produto mais rapidamente, um custo maior haver
de lhe ser cobrado em contrapartida.
Ao Cliente o que mais interessa receber os
produtos ao menor custo, no horrio estipulado,
nem muito antes, nem muito depois
Logstica
Tradicional x e-commerce
Logstica Tradicional x Logstica do e-commerce
Principais distines
Logstica Tradicional Logstica do e-commerce
Tipo de Carregamento Paletizado Pequenos pacotes
Clientes Conhecidos Desconhecidos
Estilo de Demanda Empurrada Puxada
Fluxo de estoque / pedido Unidirecional Bidirecional
Tamanho mdio do pedido Superior a R$ 1.000 Inferior a R$ 100
Destinos do pedido Concentrados Altamente dispersos
Responsabilidade Um nico elo Toda cadeia de suprimento
Clientes Estvel e constante Incerta e fragmentada
Logstica como
Diferencial de Servio
A Logstica se apresenta com uma importante varivel de
deciso de compra de crescente importncia, uma vez que
possibilita avaliar as questes de produto, preo e
promoo.

Permite estabelece adequadamente os nveis de servio ao
cliente, garantindo o conhecimento das expectativas do
cliente/consumidor e uma anlise da necessidade de trat-
los de maneira segmentada.

Permite estabelecer melhoras na estrutura e no
desempenho do negcio.

Permite identificar o esforos a serem desenvolvidos para
recuperar um cliente insatisfeito ou descontente.
Oportunidades Oferecidas
Construo de estrutura prpria de armazenagem
(principalmente empresas virtuais), que garantem:
Reduo de custos de transporte (escala);
Reduo de preo de compra;
Maior controle na gesto de estoque.
Terceirizao (total ou parcial) dos servios logsticos
Reduo de custos
Aumento da eficincia logstica (empresa especializadas)
Possibilidade de usar o sistema SEDEX da ECT para transporte
(escala, baixo custo, rapidez, operao porta a porta, etc.)
Oportunidades Oferecidas
Investimento na entrega expressa (com ou sem parceria)
Reduo no tempo de entrega;
Aumento na freqncia de entrega.
Uso intensivo de TI
Possibilidade de roteirizao, rastreamento, levantamento da
expectativa do cliente;
Contribuio para uma moderna organizao logstica.
Oferecimento de servio de apoio
Call Center;
Poltica de Devoluo;
Opes de Pagamento;
Embalagem especial.
Quesitos de Avaliao
da Logstica
Disponibilidade do produto;
Consistncia do prazo de entrega;
Tempo mdio de entrega;
Freqncia de entrega;
Informaes sobre o andamento do pedido;
Sistema de recuperao de falhas;
Resoluo de reclamaes;
Polticas para casos de devoluo;
Sistema de informao de apoio;
Procedimentos de cobrana;
Apoio ps-venda.
Desafios da Logstica
no Brasil
Alta dependncia do modal rodovirio que uma das
modalidades mais cara de transporte.






Ineficincia de porto e ferrovias;
Extenso territorial (8,5 milhes de Km
2
);
Economia de consumo est concentrada em 80% ao longo
da costa;
Carncia de profissionais com a formao necessria para
implementar a logstica integrada.
Pas % Transporte
Rodovirio
Brasil 61
Austrlia 30
EUA 28
China 19
Carga transportada (em toneladas/Km)
Segurana no
Comrcio Eletrnico
Desafios da Segurana
na Internet
Desafios da Segurana
na Internet

A arquitetura de uma aplicao baseada na Web inclui um cliente Web,
um servidor e sistemas de informao corporativos conectados a bancos
de dados. Cada um desses componentes apresenta vulnerabilidade e
desafios de segurana.
Enchentes, incndios, queda de energia e outros problemas tcnicos
podem causar interrupo em qualquer ponto da rede.
Quando grande quantidades de dados so armazenados sob formato
eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que
quando esto em formato manual.
Sistemas de informao em diferentes localidades podem ser
interconectados por meio de redes de telecomunicao. Logo, o
potencial para acesso no autorizado, uso indevido ou fraude no fica
limitado a um nico lugar, mas pode ocorrer em qualquer ponto de
acesso rede.
Desafios da Segurana
na Internet Sem Fio

Redes sem fio que utilizam tecnologias baseadas em rdio so ainda
mais vulnerveis invaso, porque fcil fazer a varredura das faixas
de radiofreqncia. Tanto a rede Bluetooth quanto a Wi-fi so
suscetveis a escutas.
O haker pode usar essas ferramentas para detectar redes
desprotegidas, monitorar o trfego da rede e, em alguns casos, obter
acesso Internet ou a redes corporativas (Intranet e Extranet).
Software mal-intencionados
Programas de software mal-intencionados so designados malware e
incluem uma variedade de ameaas:

Vrus de computador: um programa esprio que se anexa a
outros programas de software ou arquivos de dados a fim de ser
executado, geralmente sem conhecimento nem permisso do
usurio.

Worm: um software independente que copia a si prprio de um
computador para outro, por meio de uma rede. Ele destri dados e
programas, assim como prejudica e at interrompe o funcionamento
de rede de computadores.
Software mal-intencionados

Cavalo de Tria: um software que parece benigno, mas depois faz algo
diferente do esperado. O Cavalo de Tria em si no um vrus, porque no
se replica, mas muitas vezes uma porta para que vrus ou outros cdigos
mal-intencionados entrem no sistema ou no computador.

Spyware: instala-se nos computadores para monitorar a atividade do
internauta e usar as informaes para fins de marketing, outras porm (key
logger) registram cada tecla pressionada em um computador para roubar
nmeros seriais de software, deflagrar ataques na Internet, obter acesso a
contas de e-mail, descobrir senhas ou coletar informaes pessoais (ex.:n
do carto de crdito)

Hacker: um indivduo que pretende obter acesso no autorizado a um
sistema de computador ou a um ambiente. Ele obtm acesso no autorizado
aps encontrar fragilidades nas protees de segurana empregadas pelos
sites e sistemas, muitas vezes tirando proveito das vrias caractersticas da
Internet que a tornam um ambiente aberto e fcil de usar.
O termo craker normalmente usado para designar o hacker com intenes
criminosas, porm nenhum dos dois pode ser classificado de maneira
diferente.
Cibervandalismo: a interrupo, alterao da aparncia ou at a
destruio de um site ou sistema de informao corporativo.
Hacker e cibervandalismo

Spoofing (disfarce): Na tentativa de ocultar a sua verdadeira identidade, o
hacker muitas vezes se disfara usando endereos de e-mail falsos ou
fingido ser outra pessoa.

Sniffer (farejador): um tipo de programa espio que monitora as
informaes transmitidas por uma rede. Permite que hackers roubem
informaes de qualquer parte da rede, inclusive mensagens de e-mail,
arquivos da empresa e relatrios confidenciais.

Roubo de identidade: um crime em que um impostor obtm informaes
pessoais importantes, como nmero do Carto de Crdito, da conta corrente
e senha, para se fazer passar por outra pessoa. As informaes podem ser
usadas para obter crdito, compra de mercadorias ou servios em nome da
vtima, ou para dar ao ladro falsas credenciais.

Hacker e cibervandalismo
Ataques de Recusa de Servio

DoS Denial of Service (ataque de recusa de servio): quando os hakers
lotam um servidor de rede ou servidor Web com centenas de falsas
comunicaes ou requisies de informaes, afim de inutilizarem a rede. A
rede recebe tantas consultas que no consegue lidar com elas e, assim fica
indisponvel para solicitaes de servios legtimas.

DDoS Distributed Denial of Services (ataque distribudo de recusa de
servio): Utiliza inmeros computadores para inundar e sobrecarregar a rede
a partir de diferentes pontos.

O Golpe do Vigrio

Phishing: Neste ataque so enviados e-mails que alegam ser de um banco,
empresa de carto de crdito, etc., e direcionam o destinatrio a um site
onde se solicita a insero de informaes privilegiadas. O site parece
legtimo, mas na verdade uma farsa. Os golpistas usam as informaes
obtidas por meio do phishing para esvaziar contas bancrias ou de carto de
crdito, ou ainda vender essas informaes para que outros o faam. A
Internet facilitou a vida desses criminosos, porque tornou possvel comprar
bens on-line sem nenhuma interao pessoal, o que inspira a criao de
novas tticas para este roubo.
Evil twins (gmeos do mal): O golpe onde redes sem fio fingem oferecer
conexes Wi-Fi confiveis Internet, tais como aquelas encontradas em
saguo de aeroportos, hotis ou cafeterias. Com a rede falsa, que parece
idntica a uma rede pblica legtima, os fraudadores tentam capturar senhas
ou nmeros de carto de crdito dos incautos usurios que se conectam
nela.
Pharming: o golpe onde se redireciona o usurio para uma pgina Web
falsa, mesmo quando a pessoa digita o endereo correto da pgina Web no
seu navegador. Os praticantes deste crime acessam as informaes sobre
endereos Internet que o provedores de servios de Internet armazenam e
conseguem hackear e alterar esses endereos para um diferente do
desejado, estando o site esprio disfarado como o destino pretendido.


Ciberterrorismo
e Guerra Ciberntica

Existe uma crescente preocupao de que as vulnerabilidade da
Internet e de outras redes poderiam ser exploradas por terroristas,
servios de inteligncia estrangeiros ou outros grupos para criar
perturbaes e prejuzos disseminados. Alguns ciberataques
podem visar o software que controla redes de energia eltrica,
sistemas de controle de trfego areo ou redes de grandes bancos
e instituies financeiras. Hackers de uma srie de pases
declaradamente adversrios dos EUA, vm testando e mapeando
as redes norte-americanas e acredita-se que pelo menos 20 pases
estejam desenvolvendo recursos de ataque e defesa para uma
verdadeira guerra ciberntica.
Valores Empresariais
da Segurana

Ameaas internas (funcionrios): Quando pensamos em ameaas
segurana de uma empresa, tendemos a pensar em algo que se origina fora
da organizao. Na verdade, as maiores ameaas s empresas do ponto de
vista financeiro no vm de roubos, mas do desvio por parte dos prprios
funcionrio. Os funcionrios tm acesso a informaes privilegiadas e, na
presena de procedimentos de segurana internos frouxos, muitas vezes
podem perambular por todos os sistemas da organizao sem deixar
vestgios.
Como a segurana no est diretamente relacionada receita de vendas,
muitas empresas relutam em gastar muito com ela.

Valores Empresariais
da Segurana

Avaliao de risco: Antes que a sua empresa comprometa recursos com
segurana, ela precisa saber quais ativos exigem proteo e em que medida
eles so vulnerveis. Uma avaliao de risco ajuda a responder a essas
questes e determina o conjunto de controles com melhor custo-benefcio
para proteger os ativos.
Uma avaliao de risco determina o nvel de risco para a empresa caso
uma atividade ou um processo especfico no sejam controlados
adequadamente. Os administradores da empresa, em cooperao com os
especialistas em sistemas de informao, podem determinar o valor dos
ativos de informao, os pontos de vulnerabilidade, a freqncia provvel de
um problema e seu prejuzo potencial.
Tecnologias e Ferramentas
para Garantir a Segurana

Controle de acesso: o conjunto de polticas e procedimentos que uma
empresa usa para evitar acesso indevido a seus sistemas por pessoas no
autorizadas dentro e fora da organizao.

Autenticao: a capacidade de saber que uma pessoa quem declara
ser. A autenticao geralmente estabelecida pelo uso de senhas
conhecidas apenas por usurios autorizados. Senhas tambm podem ser
sniffed (farejadas) quando transmitidas por rede, ou roubadas por meio da
engenharia social.

Um software de controle de acesso elaborado para garantir que, por meio de
algum tipo de autenticao, somente usurio autorizados usem os sistemas ou
acessem os dados.
Tecnologias e Ferramentas
para Garantir a Segurana

Token: um dispositivo fsico, parecido com um carto de identificao,
projetado para provar a identidade do usurio. Os token so pequenos
dispositivos com visor ou que se encaixam em uma porta USB e exibem
senhas que mudam a toda hora.

Smart card: um dispositivo com tamanho aproximado de um carto de
crdito. Ele contm um chip formatado com a permisso de aceso e outros
dados.

Autenticao biomtrica: Fundamenta-se na medio de trao fsico ou
comportamental que torna cada indivduo nico. Ela compara as
caractersticas exclusivas de uma pessoa, tais como as impresses digitai, o
rosto ou a imagem da retina, com um conjunto de perfis armazenados.
Firewall

uma combinao de hardware e software que controla o fluxo de
trfego que entra ou sai da rede. Ele age como um porteiro que examina
as credenciais de cada usurio antes que possa acessar a rede. Impede
que comunicaes no autorizadas entrem ou saiam da rede, permitindo
que a organizao imponha poltica de segurana ao fluxo de trafego
entre sua rede e a Internet.
A filtragem de aplicao PROXY examina o contedo de aplicao dos pacotes. Um
servidor PROXY detm os pacotes de dados que se originam fora da organizao, inspeciona tais
pacotes e, em seguida, passa um proxy (procurador ou representante) para o outro lado do
firewall.
Quando um usurio externo empresa quer comunicar-se com um usurio dentro da
empresa, primeiramente conversa com a aplicao PROXY, e esta se comunica com o
computador interno. Da mesma maneira, um usurio de computador interno organizao passa
pelo PROXY para conversar com computadores fora da empresa.
Sistemas de
Deteco de Invaso

So ferramentas de monitoramento contnuo instalados nos pontos
mais vulnerveis (mais quentes) de redes corporativas, a fim de
detectar e inibir invasores. Ele emite um alarme quando encontra um
evento suspeito ou anmalo. Um software de varredura procura
padres indicativos de mtodos conhecidos de ataque, como senhas
erradas, verifica se foram removidos ou modificados arquivos
importantes e envia alarmes de vandalismo ou de erros de
administrao de sistema. O outro componente do sistema, examina
os eventos em tempo real atrs de ataques em curso segurana. A
ferramenta de deteco de invaso tambm pode ser customizada
para isolar uma parte particularmente sensvel de uma rede, caso
ela receba trfego no autorizado.
Software Antivrus

Software antivrus: projetado para verificar sistemas de informao e
drives, a fim de detectar a presena de vrus de computador.
Muita vezes o software pode eliminar o vrus da rea infectada, todavia a
maioria dos softwares antivrus somente efetiva contra espcies que j
eram conhecidas quando eles foram programados por isso, para
permanecer eficiente, o software antivrus deve ser continuamente
atualizado.
Os produtos de software elaborados especialmente para eliminar spywares
so tambm muito teis.

Criptografia a tcnica utilizada para garantir o sigilo das comunicaes em
ambientes inseguros ou em situaes conflituosas. Atualmente, sua aplicao
se expandiu para alm do mero sigilo, tornando-se um elemento essencial na
formao de uma infra-estrutura - PKI - para o comrcio eletrnico e a troca de
Informaes.

Regis Magalhes Soares de Queirz
Criptografia - Definio
Mundo fsico
Criptografia
Certificado digital
Chaves e Assinatura digital
Recibo digital
Diretrio
Mundo digital
Recursos de Segurana
Recursos de Criptografia

Criptografia de chave simtrica: Para estabelecer uma sesso de Internet
segura, o remetente e o destinatrio criam uma nica chave criptogrfica,
que enviada ao destinatrio, assim este e o remetente compartilham a
mesma chave. O problema comum a todos os esquemas de criptografia
simtricas que a chave precisa ser compartilhada de algum modo entre
remetente e destinatrio, deixando-a exposta a invasores que podem
intercept-la e descriptograf-la.

Criptografia de chave pblica: Usa duas chaves, sendo uma compartilhada
(ou pblica) e outra totalmente privada. As chaves so matematicamente
relacionada, de modo que os dados criptografados com uma chave somente
podem ser descriptografados pela outra.

Infra-estrutura de chave pblica (public key infrastructure PKI): o uso
da criptografia de chave pblica em conjunto com uma autoridade
certificadora, est se tornando uma das principais tecnologias de segurana
no comrcio entre empresas pela Internet. Geralmente, consumidores
individuais no possuem certificados digitai nem chaves pblicas e privadas.

Recursos de Criptografia

Certificados digitais: So arquivos de dados usados para determinar a
identidade de pessoas e ativos eletrnicos, a fim de proteger transaes on-
line. Um certificado digital usa uma terceira parte fidedigna, conhecida como
autoridade certificadora, para validar a identidade de um usurio.
Assinatura Digital: uma mensagem criptografada (o nome do remetente,
por exemplo) que somente o remetente pode criar por meio de sua chave
privada. A assinatura digital usada para verificar as origens e o contedo de
uma mensagem. Proporciona um meio de associar uma mensagem a seu
remetente, executando funo semelhante de uma assinatura escrita.
Oferece a prova inquestionvel digital, de que a mensagem veio do
remetente.
Para isso precisa garantir:
Autenticidade - o receptor consegue confirmar que a assinatura foi
feita pelo emissor;
Integridade - qualquer alterao da mensagem adultera a assinatura no
corresponde mais ao documento;
No repdio ou irretratabilidade - o emissor no pode negar a
autenticidade da mensagem.
Recursos de Criptografia

Recibo Digital: o documento digital, emitido e
armazenado eletronicamente, para registrar, para fins fiscais
ou de garantias dos envolvidos, em uma venda ou uma
prestao de servios, com validade jurdica que garantida
atravs da assinatura digital do emitente.

tica no
Comrcio Eletrnico

tica: o conjunto de princpios que estabelece o que certo e o que
errado, e que os indivduos, na qualidade de agentes livres, utilizam
para fazer escolhas que orientam o seu comportamento. Os sistemas
de informao suscitam novas questes ticas para indivduos e
sociedades porque criam oportunidades de mudanas sociais intensas
e ameaam os padres existentes de distribuio de poder, dinheiro,
deveres e obrigaes.

tica no
Comrcio Eletrnico
Laudon, Kenneth, C. & Laudon, Jane P. Sistemas
de informacoes gerenciais. 7 ed.So Paulo:
Pearson Prentice Hall, 2007.)
Direitos e deveres sobre a informao:
Que direitos sobre a informao relativa a si prpria os indivduos e as
organizaes possuem. O que podem proteger e que deveres
indivduos e organizaes tm sobre essa informao.

Direitos sobre a propriedade:
Como os tradicionais direitos sobre a propriedade individual sero
protegidos em uma sociedade digital na qual identificar e prestar
contas da propriedade difcil, mas ignorar os direitos sobre ele to
fcil.

Prestao de contas e controle:
Quem dever prestar contas e ser responsabilizado por danos
causados aos direitos individuais e coletivos sobre a informao e a
propriedade.

As Cinco Dimenses Morais
Qualidade do sistema:
Que padres de qualidade de dados e sistemas devem ser exigidos
para proteger os direitos individuais e a segurana da sociedade.

Qualidade de Vida:
Que valores devem ser preservados em uma sociedade baseada na
informao e no conhecimento. Quais instituies devem ser protegidas
contra a violao. Que valores e prticas culturais so apoiados pela
nova tecnologia de informao.
As Cinco Dimenses Morais
Escolhas ticas so decises tomadas por indivduos que so
responsveis pelas conseqncias de seus atos.
Responsabilidade um elemento-chave da ao tica.
Significa que voc aceita os custos, os deveres e as obrigaes
potenciais pelas decises que toma.
Decises ticas
Quando confrontado com uma situao que envolve questes tica,
cinco processos ajudam na escolha da ao adequada:

1. Identifique e descreva claramente os fatos.
2. Defina o conflito ou dilema e identifique os valores de ordem
mais elevada envolvidos.
3. Identifique os interessados.
4. Identifique as alternativas razoveis a adotar.
5. Identifique as potenciais conseqncias das suas opes.


Anlise tica
Faa aos outros o que voc gostaria que fizessem a voc (a
regra de ouro).
Se uma ao no correta para todos, ento no correta
para ningum (imperativo categrico de Immanuel Kant).
Se uma ao no puder ser realizada repetidamente, ento no
deve ser realizada nunca.
Realize a ao que produza o valor mais alto ou maior (o
principio utilitrio).
Realize a ao que causar o menor dano ou que tenha o menor
custo potencial (princpio da averso ao risco).
Pressuponha que praticamente todos os objetos tangveis e
intangveis pertenam a algum, salvo declarao em contrrio.


Princpios ticos Eletivos
Ameaas Privacidade
A informao enviada por meio dessa vasta rede de redes pode
passar por muitos sistemas de computadores diferentes antes de
chegar ao destino final. Cada um desses sistemas capaz de
monitorar, capturar e armazenar as comunicaes que os
perpassam.
possvel registrar muitas atividades on-line. Grande parte dessa
atividade de monitorao e rastreamento dos visitantes dos sites
ocorre nos bastidores e sem o conhecimento deles.
Os sites podem identificar seus visitantes quando eles se registram
voluntariamente para adquirir um produto ou servio ou para obter
um servio grtis, como, por exemplo, informaes.
Recursos x Privacidade

Cookie: um arquivo minsculo depositado no disco rgido de um
computador quando um usurio visita determinados sites. Os cookies
identificam o software do navegador Web do visitante e rastreiam
suas visitas aos determinados sites. Quando o visitante volta a um
site que armazenou um cookie, o software do site faz uma busca no
computador dele, descobre o cookie e sabe o que aquela pessoa
fez no passado.

Bug Web: um arquivo minsculo grfico embutido em mensagens
de e-mail ou pginas Web, projetados para monitorar quem est
lendo a mensagem ou a pgina e transmitir essas informaes a outro
computador.


Recursos x Privacidade

Cookie
1. O servidor Web examina o navegador Web do usurio e identifica o
sistema operacional, o nome do navegador, o nmero da verso, o
endereo Internet e outras informaes.
2. O servidor transmite um minsculo arquivo de texto, denominado cookie,
com informaes sobre identificao do usurio. O navegador do usurio
recebe e armazena esse arquivo no disco rgido do computador do usurio.
3. Quando o usurio volta ao site, o servidor requisita o contedo de todos
os cookies depositados anteriormente no computador do usurio.
4. O servidor Web l o cookie, identifica o visitante e recupera os dados
sobre ele.
Laudon, Kenneth, C. &
Laudon, Jane P. Sistemas
de informaes gerenciais.
7 ed.So Paulo: Pearson
Prentice Hall, 2007.)
Recursos x Privacidade
Opo de Retirada: Permite ao usurio decidir, a qualquer
momento e incondicionalmente, pela retirada total ou parcial de
suas informaes de bancos de dados administrados por outros.
Opo de Adeso: manifestao formal do usurio dando ao
administrador do banco de dados o consentimento para manter e
fazer uso de suas informaes.

Recursos x Privacidade
Spam: o e-mail intil enviado por uma pessoa ou organizao a
um pblico indistinto, formado por usurios da Internet que jamais
expressaram interesse no produto ou servio em oferta.

SPAM recebidos diariamente
SPAM ofertados
Laudon, Kenneth, C. &
Laudon, Jane P. Sistemas
de informaes gerenciais.
7 ed.So Paulo: Pearson
Prentice Hall, 2007.)