You are on page 1of 9

Sumário

1. Qual a importância da segurança da informação em


gestão de negócios? ........................................................... 4
2. Uso da tecnologia em Gestão de Negócios ................... 7
3. Novas tecnologias no mundo dos negócios: .................. 8
BIBLIOGRAFIA ................................................................. 11

3
1. Qual a importância da segurança da informação em
gestão de negócios?

Ao longo do tempo, a informação sempre foi um item de extrema


importância para a humanidade. Afinal, é por meio dela que grandes feitos foram
— e continuam sendo — realizados. No mundo dos negócios isto não é
diferente.

Por isso, todos os dados de uma empresa devem ser tratados com muito
cuidado — principalmente em uma era tecnológica, na qual o acesso a
conteúdos está cada vez mais rápido e facilitado para todos — para que não seja
prejudicada e possa crescer de uma forma sustentável.

Portanto, para garantir a proteção necessária e assegurar os melhores


resultados do seu empreendimento existe a segurança da informação.

Sendo assim, quando se pensa em Segurança da Informação, a


primeira ideia que vem em mente é a proteção da informação, não importando
onde ela esteja. Um sistema computacional é considerado seguro se houver uma
garantia de que é capaz de atuar exatamente como esperado.
Porém, a segurança é um conceito amplo. Espera-se que informação
armazenada em um sistema computacional permaneça guardada sem que
pessoas não autorizadas tenham acesso ao seu conteúdo, ou seja, é a
expectativa de qualquer usuário que as informações estejam em local adequado,
disponíveis no momento desejado, que sejam confiáveis, corretas e
permaneçam protegidas contra acessos indesejáveis.

Nesse sentido, praticar a segurança da informação significa implementar


mecanismos e ferramentas que se fundamentam nos seguintes princípios:

1. Principio da Confidencialidade: garante que apenas pessoas


autorizadas tenham acesso à informação, ou seja, a proteção da
informação contra acessos não autorizados;

2. Principio da Autenticidade: permite que os dados nascidos de


determinada fonte anunciada não sofram mutações ao longo de um

4
processo, ou seja, reflete a identificação daquele que tem acesso
à informação ou que realiza qualquer operação que a utilize;

3. Principio da Integridade: preserva as características originais da


informação e dos métodos de processamento, ou seja, se traduz
na proteção contra manipulações e alterações indevidas;

4. Principio da Conformidade: tem como objetivo garantir que o


sistema siga os regulamentos, leis e normas desse tipo de
processo.

5. Principio da Disponibilidade: permite que os usuários autorizados


pelo proprietário da informação possam acessá-la sempre que
necessário, ou seja, estabelece como a prevenção contra
interrupções na operação de sistemas e no acesso à informação
nos momentos em que houver necessidade;

6. Principio da Irretratabilidade: impossibilita a negação da autoria de


uma transação feita anteriormente.

Além disso, é necessário entender que a gestão da segurança da


informação pode ser dividida em camadas para garantir que todos os seus dados
sejam salvos com o máximo de segurança. São elas:

 Física: refere-se ao ambiente em que o hardware (computadores, servidores,


meios de comunicação) está fisicamente instalado. É necessária uma
estrutura que ofereça proteção contra ameaças de diversas naturezas, como
incêndios, desabamentos, relâmpagos, alagamentos ou qualquer desastre
que afete o espaço. Além disso, deve-se considerar a proteção do local contra
usuários não autorizados.
 Lógica: é constituída pelo uso de softwares. Eles são responsáveis por todo
o funcionamento dos hardwares, pelas movimentações dos dados da
organização e pela criptografia das senhas e mensagens. Desse modo, se
você mantiver os sistemas sempre atualizados e fazer backups periódicos, é

5
possível conservar sua empresa segura e livre de ataques cibernéticos e erros
intencionais.
 Humana: está relacionada aos colaboradores, principalmente aos
responsáveis pela área de TI. Essa é uma das camadas mais complexas para
se gerenciar, pois está muito ligada à forma como os funcionários lidam com
os incidentes de segurança, como um ataque cibernético ou a manipulação
psicológica para que realizem ações ou divulguem informações confidenciais.
É necessário instruir e treinar muito bem cada membro da sua equipe para
que saibam lidar com qualquer eventualidade ou abordagem indevida.
Outro ponto importante a se dar destaque em relação a segurança da
informação no mundo virtual é entender o porque deve se manter seguro estas
informações.
Uma pesquisa realizada no ano de 2015 sobre segurança cibernética pela
Federação das Indústrias do Estado de São Paulo (Fiesp), as indústrias de
pequeno e médio portes são as mais suscetíveis aos ataques virtuais. Os
números apontam que 65% das ações de cibercriminosos focam neste perfil de
empresa.

Já imaginou ter todo o sistema de TI de sua empresa invadido por


hackers e todas as informações sigilosas serem divulgadas?

Mesmo que a empresa já possua os melhores firewalls, antivírus e


sistemas de proteção que garantam 99% da integridade das informações
contidas nos seus servidores, é preciso reconhecer que a segurança da
informação vai muito além do que simplesmente proteger uma rede corporativa
de infecções de vírus ou ainda, ameaças de roubos de informações de um banco
de dados. Deste modo, a empresa deve analisar globalmente os riscos que
podem ser desde uma falta de restrição de acesso de uma pessoa a um certo
departamento até perdas de informações provocadas por causas naturais.

Pode se tomar como exemplo a tragédia ocorrida no dia 11 de setembro


de 2001, com o ataque terrorista no World Trade Center. Por mais que as
empresas situadas no WTC e aos arredores estivessem prevenidas com fortes
sistemas de segurança em suas redes, ainda assim houve uma grande perda de
informações para aquelas que não mantinham seus backups em outros locais.

6
Outra situação mais recente foi o ataque cibernético em 2017. Usuários
em pelo menos 99 países tiveram o computador sequestrado.

O golpe funcionava assim: você recebia um e-mail, aparentemente


confiável. Mas se clicasse no anexo, imediatamente o seu computador era
infectado e todos os que estão ligados em rede com ele. Na hora, todos os seus
dados, seus arquivos, eram criptografados. Ou seja: você perde acesso a eles.
Na tela, aparece uma mensagem: para ter seus documentos de volta, só
pagando resgate. No mínimo, US$ 300 – quase R$ 1 mil. Não se sabe quanta
gente pagou, mas se estima que os hackers tenham embolsado mais de um
bilhão de dólares.

O primeiro a dar o sinal do ataque foi o sistema de saúde britânico. Mas o


ataque atingiu desde o governo russo até um serviço de entregas de
encomendas americano e universidades na China e na Indonésia. O sistema de
trens na Alemanha, empresas de telecomunicações na Espanha e em Portugal.
A montadora francesa Renault chegou a parar a produção em algumas unidades.

É preciso avaliar a segurança da informação com todos os aspectos que


possam ocorrer para que a informação de uma empresa seja comprometida.
Vírus, invasões de hackers, falta de controle de acesso a pessoas não
autorizadas, enchentes e incêndios são somente alguns exemplos.

Por isso investir em segurança da informação é garantir proteção para os


ativos da empresa, o cumprimento da ética profissional e ser o diferencial
perante a concorrência.

2. Uso da tecnologia em Gestão de Negócios

A história tem inúmeros exemplos que atestam como a tecnologia


revolucionou produtos, serviços e a forma como eles são realizados e oferecidos
ao público final.

7
O que seria do empreendedor sem a energia elétrica e, mais
recentemente, sem internet? Isso apenas para citar duas das mais importantes
e espetaculares tecnologias da história.
A internet, inclusive, deu origem a várias outras ferramentas realmente
úteis para uma empresa, independentemente do seu porte.
No varejo, ela simplesmente permitiu que lojas se reinventassem a partir
das vendas online, lucrativas para elas e muito atrativas ao consumidor.
Outro exemplo é referente à comunicação, pois hoje, cada vez mais, a
informação e a comunicação são digitais. Tanto é assim que grandes empresas
migraram definitivamente para novos canais.
Mas as novas tecnologias podem ser acessíveis para todos? O custo é o
que mais se “ouve”.
Isso já foi percebido em estudos como o publicado pelo Serviço de Apoio
às Micro e Pequenas Empresas (Sebrae) ao final de 2013.
A pesquisa denominada, Inovação nos pequenos negócios identificou
que o fato de ser “muito caro” foi a principal razão apontada para não inovar,
recebendo 31,7% das respostas. Em seguida, apareceu outro fator relacionado
ao custo: a falta de crédito para isso, mencionada por 26,8%.
Se somarmos os dois fatores, percebe se que 58,5% não inovam, pois
acredita não ter dinheiro suficiente para isso, o que é um erro de avaliação.
Porquanto, a internet, tão presente nas mais recentes e novas
tecnologias, tem como uma das principais marcas a acessibilidade a todos os
bolsos.
Tanto é assim que, hoje, qualquer negócio consegue empreender
digitalmente e qualificar seus processos a partir dela, ou seja, é um sistema de
gestão online, que tanto agrega ao negócio por economizar tempo com tarefas
burocráticas, e além de tudo custa pouco.

3. Novas tecnologias no mundo dos negócios:

A. Big data

8
O que se sabe sobre o big data até o momento é que ele
reúne informações públicas sobre aqueles que negociam em alta velocidade,
volume e variedade - os três Vs que marcam a ferramenta.
Tudo aquilo que está disponível online e que é útil e relevante para a
empresa é “varrido” e agrupado em um big data. Hoje, seu uso é mais comum
em estratégias de marketing e vendas, focando na fidelização de clientes,
principalmente.

B. Impressão 3D

A primeira impressora 3D é da década de 80, época em que ela ainda


era limitada pelo custo e pela própria tecnologia. Passados 30 anos, ninguém
sabe ao certo até onde vai a sua contribuição à indústria.
Há diversos usos esperados a partir do aparelho, desde peças de roupas
até casas inteiras. Como os materiais utilizados para impressão podem ser fortes
e resistentes, muitos objetos domésticos podem ser criados e negociados a partir
daí.
Hoje, a tecnologia já é usada por empresas que adotam o pensamento de
uma startup: testar e lapidar antes de lançar. Dessa forma, a impressão 3D
aparece mais em protótipos, construídos em menor tempo com o equipamento,
possibilitando qualificar muito o projeto final.

C. Beacons

É uma evolução do bluetooth, desenvolvido na década de 90 para


conectar dispositivos pela rede sem fio. E é justamente no poder de comunicação
que essa ferramenta se destaca.
A tecnologia possibilita, por exemplo, que uma empresa localize com
precisão onde está o seu cliente, direcionando-o como uma mensagem
personalizada ao produto que deseja, ou seja, ao seu estabelecimento.
Essa riqueza de informações quanto ao comportamento de consumo do
cliente pode ser decisiva para o sucesso de estratégias relacionadas à
divulgação da loja, ajustes visuais em vitrines ou mesmo na sua identidade, além
de questões relacionadas às vendas e ao estoque.

9
D. Drones

Do monitoramento de pragas na agricultura ao levantamento topográfico


em mineradoras, o uso dos drones, como são chamados os veículos aéreos não
tripulados, tende a crescer consideravelmente nos próximos anos.
Se hoje esse tipo de tecnologia é praticamente restrita às grandes
empresas, em breve, é esperado pelo mercado uma redução de custos que
viabilize a sua adoção também por pequenos negócios.
Eficiência, precisão e economia são algumas das razões para a maior
aposta nos robôs voadores.

E. Cloud computing

Significa o armazenamento de informações na nuvem, com acesso online.


Segundo a consultoria Kelton Research, dos Estados Unidos, 75% das
empresas brasileiras já utilizam alguma solução de cloud computing. Não
estamos, portanto, falando de nenhuma novidade.
Mas o fato novo a respeito dessa tecnologia vem das perspectivas quanto
ao seu uso futuro em empresas. A gigante Google divulgou o que espera da
próxima geração da computação na nuvem: maior segurança, mais recursos
de inteligência artificial e integração simplificada entre ambientes públicos e
privados.

F. Internet das Coisas

A Internet das Coisas tem seu futuro diretamente relacionado com à


computação na nuvem, sobre a qual foi supramencionado. Como ela se refere
ao controle inteligente de bens móveis e imóveis, usar a nuvem para o
armazenamento dos dados vira uma necessidade. Uma grande aposta futura
envolve os serviços de logística. As empresas e os consumidores poderão ter

10
maior controle sobre suas mercadorias. Sua localização, por exemplo, pode ser
informada com precisão pelo próprio objeto em questão.
Na área de gestão, por sua vez, podendo ter todo o controle de entrada e
saída de mercadorias do estoque sendo realizado remotamente por um sensor
inteligente.

BIBLIOGRAFIA

https://blog.contaazul.com/novas-tecnologias-pequenas-empresas.
Acesso em 20 de fevereiro de 2018.

https://www.profissionaisti.com.br/2013/07/a-importancia-da-seguranca-
da-informacao-visao-corporativa/. Acesso em 20 de fevereiro de 2018.

https://blog.contaazul.com/a-importancia-da-seguranca-da-informacao-
para-o-seu-negocio. Acesso em 20 de fevereiro de 2018.

http://mercadoemfoco.unisul.br/a-importancia-da-seguranca-da-
informacao-para-os-negocios/. Acesso em 20 de fevereiro de 2018.

http://g1.globo.com/jornal-nacional/noticia/2017/05/ataque-hacker-
atingiu-computadores-em-quase-100-paises-na-sexta.html. Acesso em 20 de
fevereiro de 2018.

11

You might also like