Grupo 1 – Madeleine

Este post é referente a etapa 4 – atividade 3 do dia 15 de junho 2016

Ferramentas colabolativas

Imagem 1 – Ferramentas colaborativas

25888.jpg

Fonte: <https://ch2acomunicacao.files.wordpress.com/2016/03/midias_sociais.png&gt;.

1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

   Com o advento da tecnologia, a velocidade que as informações se disseminam e a popularização das redes sociais e de compartilhamento, usuários de diversos  tipos de produtos e serviços demandam que estes também estejam presentes em suas realidades tecnológicas cotidianas. Redes sociais como o Facebook, Twitter, Instagram, YouTube, Tumblr, Blogs, Google Plus podem ser utilizadas para integrar ferramentas colaborativas em uma UI.

   A interação entre os profissionais da informação e os usuários, se torna muito mais rápida e eficaz com a integração das ferramentas colaborativas. Esclarecimento de duvidas por chats ou publicações sobre novidades na UI no Facebook podem ser visualizados quase que instantaneamente. Postagens de fotos da biblioteca, seus eventos e informações sobre algumas obras podem ser visualizadas no Instagram da unidade. São diversos os mecanismos e possibilidades de utilização das ferramentas, é indispensável que UI esteja sempre atualizando o conteúdo dessas redes, de forma atrativa ao usuário afim de aumentar a visibilidade da instituição.

2. Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

Fonte: Twitter

Twitter – Com o limite de 140 caracteres, essa ferramenta pode ser utilizada para compartilhar pequenos resumos de livros, noticias sobre a UI com links que direcionam ao site da instituição além de noticias pertinentes sobre educação e cultura. Outro recurso é disponibilizar obras de acesso livre para download aos usuários que fizerem um retweet da publicação sobre a obra.

Fonte: YouTube

YouTube – Ferramentas como o YouTube podem auxiliar na disseminação de cursos de capacitação,publicações de audiolivros gratuitos, tutoriais de como utilizar o site e o catalogo da instituição. São comuns canais do YouTube direcionados à educação ou à divulgação cientifica se manterem financeiramente por Crowdfunding. A biblioteca que produz conteúdos audiovisuais pode utilizar esse mecanismo para elevar a qualidade dos seus videos. O financiamento torna possível a contratação de profissionais qualificados e relevantes na área para ministrar minicursos, além de possibilitar um conteúdo personalizado aos usuários financiadores, que além de opinar sobre o tema dos minicursos e sugestões em geral, como os usuários não pagantes, recebem conteúdo exclusivo como apostilas e eBooks.

 

GRUPO 01 – Silma Terra

Post referente a atividade 03 da etapa 04   –  dia 22/06/2016

vanessa01

Ferramentas colaborativas, o romper fronteiras

O uso das ferramentas colaborativas proporciona a descentralização do ambiente físico da organização, por meio da utilização das plataformas que dinamiza os serviços e produtos, agregando valor ao trabalho, e ainda, potencializa o poder de disseminar informação.  As ferramentas colaborativas são softwares que auxiliam no desenvolvimento de tarefas realizadas por um grupo, o qual busca, por meio do trabalho coletivo, cumprir um projeto ou um objetivo em comum.  Ao trazer para realidade de uma UI como uma biblioteca, o bibliotecário deve estar apto a dominar as ferramentas disponíveis para a recuperação da informação. De acordo com Silva (2005), o bibliotecário de referência é o profissional apto a orientar os usuários na navegação pelo ambiente virtual ligando-o as fontes de informação para recuperação e uso adequado das informações provenientes destas fontes.colaborativashow Estas ferramentas devem ser periodicamente avaliadas pelos bibliotecários e validadas por seus usuários com o intuito de verificar sua pertinência e relevância. Integrar os softwares específicos para bibliotecas como o Pergamum à ferramentas colaborativas, como Facebook, Instagram, YouTube, Skype os mais conhecidos e utilizados, irá proporcionar compartilhamento atendendo as necessidades peculiares de cada um. As pessoas precisam e utilizam informação durante a maior parte de suas vidas, nos mais variados assuntos, em todas as faixas etárias, para as mais variadas finalidades, desde informações visando à melhoria da qualidade de vida, a garantia de emprego, o sucesso profissional, o lazer e a cultura, o progresso da ciência, o aprimoramento dos processos produtivos, a segurança nacional, dentre outros motivos. O outro grande benefício obtido ao se adotar as ferramentas colaborativas é o fato de que elas podem ser facilmente manipuladas por qualquer um e, por isso, são bastante democráticas e estimulantes que permite a interação e o intercâmbio de ideias, a possibilidade de trocar informações e interferir nos processos de construção do conhecimento.

 socialmedia

Inovar para não estagnar

Ao pensar numa ferramenta colaborativa inovadora para uma UI, lanço a ideia da criação de um canal no YouTube,YouTube com vídeos  semanais apresentando as notícias da Biblioteca, como novas aquisições, divulgar cursos de capacitação, tutoriais  sobre navegação no site, passeio virtual pela biblioteca, tutoriais orientando pequenos restauros de livros, apresentação musical como corais, peças de teatro, cinema curtas, contação de histórias, entrevistas com profissionais da área dando dicas sobre a bibliografia do vestibular. No canal a maior preocupação é com a acessibilidade, assim os vídeos teriam descrição dos fatos para os cegos e tradutor da linguagem de Libras. Acervo em audiobooks. Apresentar ao usuário o quanto a biblioteca é um organismo vivo e atuante, levando-a para onde o usuário está e consequentemente o mesmo se sentirá instigado a fazer uma visita presencial e se inteirar mais com este mundo de conhecimento e informação.

Conta-no-SkypeOutro canal de integração biblioteca / usuário seria através do Skype via  chat on line, atendendo o usuário em tempo real, recebendo sugestões, reclamações, dúvidas, dar um pronto atendimento e resposta,  satisfazendo o usuário e sanando sua necessidade.

Referências 22062016

Grupo 1 – Aline Viani Brito

Post referente a Atividade 3 da Etapa 4 para o dia 22 de Julho de 2015

Responder com exemplos as seguintes questões:

  1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

A web vem se tornando um meio de comunicação social poderoso para disseminar a informação e o conhecimento. Ela oferece condições que podem e devem ser aproveitadas pelas bibliotecas. BRITO E SILVA (2010).

A integração de sistemas colaborativos pode ser feita através de um planejamento de gestão estratégica, visando o marketing de bibliotecas, sendo assim a implementação de diversas ferramentas colaborativas é facilitada, como por exemplo as redes sociais, as quais, hoje, abrangem boa parte da população mundial. Entre elas estão Twitter, Facebook, Instagram, YouTube, Skype, entre outras.

Além das redes sociais podemos pensar em outras formas de ferramentas que colaborem com o sistema, podemos citar como exemplo a Biblioteca Pública de New York, além de possuir as redes sociais mais acessadas hoje em dia, ela tem uma ferramenta  muito interessante que consiste em um canal de atendimento online para usuários, ou seja, um departamento especializado em responder dúvidas e questionamento dos usuários, que funciona 24h, durante os sete dias da semana. Funciona como um chat online, onde qualquer dúvida pode ser retirada, facilitando a comunicação, aproximação e interação entre unidade de informação e usuário.

O chat online é benéfico pois reduz os custos da unidade de informação, facilita a retirada de dúvidas e melhora a satisfação do usuário.

IND

Fonte: (http://www.nypl.org/get-help)

IND2

Fonte: (http://www.questionpoint.org/crs/servlet/org.oclc.admin.BuildForm?&page=accessable&institution=10208&queue=NYPL&type=2&language=1)

  1. Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

Podemos citar  a rede social YouTube, que conecta a unidade de informação ao mundo todo, basta o usuário inscrever-se no canal e acompanhar as novidades através dos vídeos. A unidade de informação pode fazer contações, entrevistas com autores, envios com enfoque em temas específicos para determinado público, palestras, eventos culturais, capacitações online e até mesmo reuniões através de live streams, que consistem em transmissões ao vivo.

youtube-344107_960_720

Fonte: (https://pixabay.com/static/uploads/photo/2014/05/14/14/17/youtube-344107_960_720.png)

Seguem alguns exemplos de Unidades de Informação que possuem o YouTube como ferramenta colaborativa:

ind3

Fonte: (https://www.youtube.com/user/NewYorkPublicLibrary/featured)

ind4

Fonte: (https://www.youtube.com/user/BibliotecasUNED)

 

Aline Viani Brito

 

REFERENCIA

BRITO, Jorgivânia Lopes; SILVA, Patrícia Silva. A biblioteca 2.0 e suas ferramentas de colaboração e interação: como aplicá-las no fazer bibliotecário?. Biblionline, v. 6, n. 1, Não paginado, 2010. Disponível em: <http://www.brapci.ufpr.br/brapci/index.php/article/view/0000009192/ace160ebc59391ab4d5d233a8f5b3218>. Acesso em: 21 Jul 2016.

 

Grupo 1 – Aline – Post do Líder

Post referente a atividade do líder da etapa 4 para o dia 22 de Julho de 2015

Atividade 1

Pesquisar e escolher dois exemplos de serviços/funcionalidades inovadores em Portais na Web

a) Apresentar os resultados da pesquisa, justificando suas escolhas

b) Indicar como as duas funcionalidades poderiam ser implementadas numa U.I.

EXEMPLO 1 – Pay With a Tweet 

como-criar-botao_01

Fonte: (http://www.paguecomtweet.com.br/lib/css/img/como-criar-botao_01.jpg)

como-criar-botao_02

Fonte: (http://www.paguecomtweet.com.br/lib/css/img/como-criar-botao_02.jpg)

Pay with a tweet é um serviço que permite um usuário fazer o download de um documento em troca de um tweet ou publicação no Facebook, apesar do retorno financeiro ser nulo, esse mecanismo aumenta a visibilidade da instituição e/ ou criador. Por não envolver recursos financeiros, é um ótimo mecanismo a ser utilizado nas bibliotecas.

Numa UI, pode ser implementado disponibilizando para download  publicações de acesso livre, como teses, dissertações, obras de domínio público, audiobooks de acesso aberto. O usuário terá a opção de ir até a instituição e fazer o empréstimo da obra ou utilizar o serviço, indo no catalogo do site da instituição, selecionando uma obra disponível e clicando no botão Pay with a tweet, após fazer o post, o usuário é direcionado à uma nova tela com o link para o download.

EXEMPLO 2 – YouTube Gaming

youtube

Fonte: (https://gaming.youtube.com/)

YouTube Gaming é uma ferramenta recentemente desenvolvida com total exclusividade para o conteúdo de entretenimento eletrônico, onde os usuários podem pesquisar através de termos indexados somente na área dos jogos, desta forma, o usuário ao digitar a palavra “Call”, aparecerá na sugestão de pesquisa somente jogos que contém este termo, como exemplo, o jogo eletrônico “Call of Duty”, refutando resultados como a música “Call on Me” de Janes Joplin. .

Em uma unidade de informação, esta característica do YouTube Gaming poderia ser aplicada ao software Pergamum, pois grande parte dos usuários não chega até o filtro de pesquisa “Assunto”. Em uma instituição de ensino que possui bibliotecas setoriais, esta ferramente possibilitaria maior precisão na recuperação das informações pertinentes às áreas. Um exemplo seria a busca pelo termo “redes sociais”, este termo pode ser recuperado na área da psicologia, filosofia e sociologia, com esta ferramenta, a pesquisa ficaria diretamente restrita a somente uma das áreas.

Atividade 2

A partir das postagens no blog da disciplina e das apresentações efetuadas por cada um deles, fazer uma análise de desempenho dos outros grupos ao longo do semestre

11111111112222222222222

3.png5

Fonte: (Os Autores)

Os grupos de forma geral evoluíram com o passar das etapas e atividades propostas, podemos notar uma significativa melhora nos posts e nas apresentações orais.

Com relação ao grupo 1, nessa quarta etapa, as atividades fluíram com maior facilidade, os encontros não puderam ser presenciais mas a realização foi possível através do Google Docs e Whatsapp.

 

Grupo 1- Rosane Pinho

Etapa 4 – Atividade 3 15/06/2016

1.Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

As ferramentas colaborativas são softwares que auxiliam no desenvolvimento de tarefas realizadas por um grupo, o qual busca, por meio do trabalho coletivo, cumprir um projeto ou um objetivo em comum. A partir da produção coletiva proporcionada por tais ferramentas, é possível compreender que novas formas de cooperação, construção do conhecimento, inteligência coletiva e atividades de colaboração podem ser potencializadas. O suporte ao trabalho em grupo acontece na superação de limitações geográficas e temporais, de modo que o partilhar de informações possa ocorrer a qualquer tempo e lugar, dinamizando o processo de tomada de decisões. Em geral, essas ferramentas permitem a comunicação através de chat, vídeo, áudio-conferência, ou uma combinação desses recursos. Como apoio à produção coletiva, algumas ferramentas oferecem ainda possibilidades de interação por meio de funcionalidades de texto, quadro branco, diagramas, desenhos ou apresentações. A seguir, algumas ferramentas colaborativas. 

Ferramentas de comunicaçãoÁudio e Videoconferência – Skype, ICQ.

Ferramentas de escritaGoogle Docs, Wikispace, Twiki,

Ferramentas de gruposGoogle grupos, Yahoo grupos, Windowslive.

Ferramentas de publicação de áudio e vídeoGoogle vídeo, Youtube, Teachertube,

O Prezi é uma ferramenta de apresentação que usa a Web como plataforma e permite a construção colaborativa. É interessante como ferramenta de reunião da equipe.

O Google Docs (http://docs.google.com) permite a interação e o intercâmbio de ideias, a possibilidade de trocar informações, interferir nos processos de construção do conhecimento e um cenário de coparticipação e coautoria. A suíte de aplicativos do Google Docs proporciona recursos de colaboração avançados. Projetada para compartilhar arquivos e fazer produções em equipe, a suíte funciona inteiramente no ambiente virtual em tempo real. No editor de textos é possível ver as colaborações dos editores, que compartilham com várias pessoas a produção de um mesmo documento. Em paralelo, outros recursos apoiam a comunicação e a interação do grupo, como a bate-papo, ou ainda, o espaço colaborativo para desenhos e ilustrações, entre outros.

2.Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

Serviços do tipo blog podem auxiliar o trabalho do profissional e de equipes de trabalho de muitas formas. Como muitas bibliotecas universitárias o Google Docs funciona como editor de textos, na construção do Biblionotícias, que adota as seguintes sessões:

  • Homenagem aos funcionários que trabalham na Biblioteca,
  • Aniversariantes do mês, uma forma de lembrar de todos colaboradores,
  • Palavra do usuário – recebidos por e-mail durante o mês corrente;
  • Dicas de motivação, que podem favorecer ao bem estar físico e psicológico dos leitores,
  • frase de efeito para incitar a reflexão dos leitores.

 

Referencias:

LOPEZ, R.A. Ferramentas colaborativas. Rio Grande do Sul, Marco de 2012. Disponível em: https://www.blogger.com/profile/07531965485096543981. Acesso em:19 /06 /2016.

MARTINS, Camila Quaresma. Gestão do Conhecimento Para Serviços de Informação: Análise de Produtos e Serviços Inovadores em Bibliotecas Universitárias. Biblos: Revista do Instituto de Ciências Humanas e da Informação, Pelotas, v. 26, n. 1, p.9-30, 2012. Disponível em: <https://www.seer.furg.br>. Acesso em: 19 jun. 2016. 

LIMA, Diana Maria Flor de; BEZERRA, Fabíola Maria Pereira; QUEIROZ, Nirlange Pessoa de. ESCRITA COLABORATIVA NA BIBLIOTECA UNIVERSITÁRIA: O USO DO GOOGLE DOCS NA CONSTRUÇÃO DO CONHECIMENTO. DOCPLAYER, Ceará, p.1-11, 2011. Disponível em: <http:docplayer.com.br>. Acesso em: 21 jun. 2016.

Grupo 1 – Denian

Ferramentas Colaborativas
Etapa 4 – Atividade 3, 15 Jun. 2016.

Denian de Melo Valente

Com crescente número de informações nos mais variados e específicos campos do conhecimento, o aumento da disseminação de notícias e a velocidade com que estas vêm de encontro ao público, cria-se uma necessidade de disponibilizar a informação de forma a transcender os limites físicos e geográficos, e as unidades de informação tendem a trabalhar para que isto seja uma realidade em todos os segmentos do seu público. Felizmente, há mecanismos disponíveis em ferramentas usadas em massa e de forma circular, onde as informações são geradas e disponibilizadas para diversos usuários de uma só vez, havendo a possibilidade de essas informações serem absorvidas, processadas e unificadas à novas informações, dando continuidade ao processo de disseminação do conhecimento. 
As unidades de informação, ao aprimorar seus serviços às novas plataformas de uso de informação, podem usufruir das tecnologias de comunicação como redes sociais. Um exemplo para estes serviços é o vínculo de um blog alimentado com uma periodicidade semanal, contendo informações relevantes às áreas da ciência e do entretenimento, hospedado gratuitamente em uma plataforma como WordPress, Blogger, Tumblr, etc – com o Twitter, onde as informações podem ser fácil e resumidamente disseminadas dentro de 140 caracteres, desta forma, o usuário pode ganhar tempo, tendo a possibilidade de avaliar a relevância do conteúdo para o seu conhecimento com uma breve leitura. Além de ser uma ferramenta de fácil comunicação, troca e compartilhamento de informação e atendimento ao público.

Unidades de informação de acesso privado podem inovar seus serviços com estas ferramentas de suporte de blogs e websites de comunicação social como forma de disseminação de serviços no mercado para novas unidades de informação ou unidades de informação em formação ou crescimento, seja em qualquer segmento, público ou privado.Um exemplo seria a venda de serviços de informatização de unidades de informação, onde uma equipe de cientistas publica semanalmente as informações relevantes sobre os recursos e as novidades de mercado, com base em estudos na literatura anteriormente publicada, sobre os recursos tecnológicos, recursos humanos, funcionalidades essenciais, etc., em um blog, e a partir da leitura e do interesse de novas instituições na informação sobre estruturas de unidades de informação, estes profissionais vendem cursos e capacitações presenciais para as novas unidades de informação. Desta forma, o blog e as mídias sociais podem servir como intermédios para os serviços de colaboração, e a partir dos serviços prestados, dar suporte aos clientes e os manter atualizados sobre tendências de mercado e formas de implementação de recursos nas unidades de informação.

Continuar lendo Grupo 1 – Denian

Grupo 01 – Silma Terra

Atividade 01 – dia 15/06/2016

shutterstock_171293768-817x404_c.jpg

Fonte: Google

Crimes Cibernéticos e Segurança da Informação

Se você não é,

Quem já não se utilizando da Internet não recebeu um e-mail ou entrou em algum site que seja corporativo e inicia assim:  Se você não é… chega a ser engraçado não é mesmo? Isso mostra a fragilidade de se usar a Internet e os riscos que corremos diariamente. Com o aumento da criminalidade, inclusive com pessoas famosas, que surgiu a necessidade de regulamentar e punir os criminosos. No Brasil foi sancionada pelo Congresso a Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no país. Lembre-se que uma informação na Internet, mesmo que seja apagada fica armazenada em algum lugar fora do seu controle e os estragos são enormes pois permanecem armazenadas por muitos anos. Os dispositivos móveis também são alvos. O valor de um laptop, smartphone ou pendrive pode ser interessante para um meliante, mas, em muitos casos, a informação armazenada nestes dispositivos possui um valor muito maior do que o próprio bem, então proteja-os com boas senhas e desabilite o bluetooth quando não o estiver utilizando. Se for doar delete tudo com certeza. Pense que se a senha é simples, um criminoso poderá facilmente acessar sua conta. De modo geral, uma senha deve possuir dez ou mais caracteres, sendo pelo menos um número, uma letra maiúscula e um caractere especial. Cuidado com a redes wi-fi públicas, não faça transações financeiras em computadores desconhecidos, como lan house e hotéis. Suspeitou de algo, busque autoridades competentes o quanto antes e não realizar nenhuma operação que possa comprometer ou contaminar provas. Trate as suas senhas pensando nos problemas que pode ter caso alguém as utilize e se faça passar por você.

imagem5-817x404_c

Fonte: Google

Atividade  02

Política de segurança informacional

A perpetuidade das instituições e corporações devem ser garantidas, para tanto as novas tecnologias correntes buscam uma forma que as torne cada vez mais segura. A segurança física e lógica tem como objetivo proteger equipamentos e softwares. Uma política de segurança deve ser instalada e o que temos hoje de mais seguro é a  biometria e criptografia. A ameaça cibernética é uma realidade no mercado e coloca em risco o que as instituições têm de mais valioso: a informação. Isso as levam a atitudes incisivas sobre as práticas de segurança garantindo o seu maior bem.

Fonte: Google

 

Segurança Física

Riscos de incêndio

Manutenção do sistema elétrico e hidráulico

Climatização

Treinamento e controle de pessoal

Leitores biométricos/Tokens

Câmeras de segurança

 

Segurança Lógica

Certificados digitais

Leitura biométrica

Antivírus

Firewal

Aceso via VPN

 

Referências

Brasil. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

https://cryptoid.com.br/category/certificacao-digital/legislacao-recursos-e-normas/ acesso em 14 junho 2016

http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/   Acesso em 15 junho 2016

Azeredo, M. “Risco Cibernético Em Alerta Máximo”, Revista Relações com Investidores nº 194, seção: Gestão de Risco, junho de 2016. http://www.revistari.com.br/194/985

Grupo 1 – Madeleine

Este post é referente a atividade do dia 14 de junho

Atividade 1 – Segurança da Informação 

Fonte: https://dcvitti.files.wordpress.com/2012/11/crimes-cibernc3a9ticos.jpg

Você sabe o que são crimes cibernéticos? 

São crimes cometidos contra um sistema de computadores ou por intermédio dele, como o acesso ilegal, o roubo, a pornografia infantil, falsificação, manipulação de dados e fraude. Tais crimes são facilitados pelo uso de softwares maliciosos, ou malwares, como os vírus, cavalos de troia, keyloggers (registro de digitação). 

Você está seguro na WEB? 

Qualquer pessoa que utilize computadores, tablets, celulares, com acesso à internet, pode sofrer um crime cibernético. Citamos abaixo algumas atitudes que o auxiliarão a se prevenir e manter sua segurança na web:  

  • Utilize antivírus – mantenha seu antivírus atualizado para que ele possa prevenir e bloquear ameaças. 
  • Não clique em links desconhecidos – links em sites, e-mails, podem ser maliciosos, procure passar o mouse em cima do link (não clique) e verifique na barra de status do navegador onde o link irá lhe direcionar. 
  • Use senhas difíceis – não utilize senhas com nomes pessoais, datas, número de contas ou senhas curtas, procure utilizar senhas diferentes em cada site navegado e que possuam no mínimo 6 dígitos. 
  • Não envie informações pessoais pela web – não compartilhe senhas, números de contas por e-mails ou chats pois as conversas podem ser interceptadas.  
  • Uso consciente – navegue pela web com bom senso, observando atentamente conteúdos e atitudes de terceiros que pareçam suspeitos. 

Atividade 2 – Biometria e criptografia 

Fonte: http://cdn2.hubspot.net/hub/240973/file-600655261-png/images/140324_ciscoseguran%C3%A7a_blog.png

A biometria se caracteriza por “sistemas automáticos de verificação de identidade baseados em características físicas do usuário” (BRASIL, 2007, p. 17), alguns tipos de sistemas biométricos utilizam reconhecimento de voz, impressões digitais e geometria da mão para realizar seu acesso. 

Criptografia “é a ciência que oculta o significado de uma mensagem e tem como ferramenta os recursos matemáticos para cifrar e decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em texto secreto” (FRANÇA, 2005, p. 01). 

Segundo a Politica de Proteção da Informação na UI, deverão ser utilizados controles de segurança como:  

  • Controles Físicos – Seguranças e recepcionistas; câmeras de monitoramento; sistema de alarme; portas com fechaduras. 
  • Controles Lógicos – Autenticação por login e senha; cartões inteligentes; sistemas biométricos com reconhecimento de impressões digitais (nos acessos que demandam um nível de segurança mais alto); criptografia (software que permite criptografar e-mails); antivírus; firewalls. 

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007. 

FRANÇA, Waldizar Borges de Araújo. Criptografia. [2005], p. 01-14. Disponível em:<https://www.ucb.br/sites/100/103/TCC/22005/WaldizarBorgesdeAraujoFranco.pdf&gt;. Acesso em: 15 jun. 2016. 

NORTON. O que é crime cibernético?. Disponível em: <http://br.norton.com/cybercrime-definition&gt;. Acesso em: 15 jun. 2016.

Grupo 1 – Aline Viani Brito

Atividade2_Etapa4

Atividade 1

Crimes cibernéticos, cuide-se pois a vítima pode ser você!

82113.142919-seguranca

Fonte:(http://imagens.canaltech.com.br/82113.142919-seguranca.jpg)

  • O que são os crimes cibernéticos?

Alguns exemplos podem ser o roubo de identidade, pedofilia, golpes virtuais, roubo de dados, bullying cibernético entre outros, são temas pertinentes quando tratamos deste assunto.

  • Como se prevenir?

Segundo o CNASI (Congresso de Segurança da Informação Auditoria e Governança TIC.) “Devemos considerar que os navegadores são os principais meios de interação com a Internet e têm sido um alvo considerável por parte dos criminosos.” Com isso, mantenha sempre o seu navegador atualizado com a última versão. Coloque senhas menos óbvias possíveis, seguindo os padrões exigidos por cada site. Alerte seus filhos, amigos e familiares sobre os riscos do crime cibernético.

  • Como proceder caso você seja vítima de um crime cibernético?

como-proceder-em-crimes-digitais

Fonte:(http://www.crimespelainternet.com.br/wp-content/uploads/2012/02/como-proceder-em-crimes-digitais.png)

Segundo a Equipe Crimes pela Internet (2015) você deve:

”1) Coletar as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido, pois, no mundo virtual, as evidências desaparecem muito rápido.

2) Procurar um cartório para registrar uma  Ata Notarial das evidências, este documento pode ser usado como prova na justiça.

3) Fazer um boletim de ocorrência numa delegacia especializada, caso não haja em sua cidade, registre a ocorrência na delegacia mais próxima da sua casa.”

 

Segurança da informação: fique ligado(a)!

Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao

Fonte:(http://realprotect.net/wp-content/uploads/2015/07/Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao.jpg)

A segurança da informação diz respeito a proteção de dados com a intenção de preservar tanto uma instituição quanto indivíduos. Atualmente a informação digital está em quase toda parte e deve-se ter o cuidado com sua preservação. “Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.” (KERDNA, 2014)

O que fazer para se sentir seguro(a)?

Boa utilização dos recursos web;

Evitar senhas fáceis;

Estar sempre atento(a);

Cuidado com transações bancárias e compras pela Internet.

Atividade 2

Proposta de política – Controles lógicos e físicos

download

Possuir antivírus e Firewall em todos os computadores da U.I;

Possuir sistemas biométricos para registro de ponto diário dos funcionários da unidade de informação;

Empréstimo, renovação e devolução deverá ser feito através de biometria por todos os usuários. Sendo cadastrada no primeiro empréstimo. No caso de renovação domiciliar é feita por senha criada pelo usuário, contendo 6 caracteres, entre eles números, letras maiúsculas e minúsculas;

Sistema de segurança com detector de metais nas entradas, seguranças e detector antifurto para os materiais internos da unidade de informação;

Ter cadastro na biblioteca para acesso à Internet, tendo seus comandos monitorados e mantidos em sigilo extremo;

Capacitar usuários e funcionários a fazer bom uso dos materiais físicos e lógicos.

Fonte da imagem:(http://www.dimep.com.br/blog/wp-content/uploads/2013/11/2-login-e-senha.jpg)

Referencia

CNASI (Brasil). CRIMES CIBERNÉTICOS: A VÍTIMA É VOCÊ. Disponível em: <http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/&gt;. Acesso em: 13 jun. 2016.

EQUIPE CRIMES PELA INTERNET (Brasil). Como proceder em casos de crimes digitais? 2015. Disponível em: <http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/&gt;. Acesso em: 14 jun. 2016.

KERDNA (Brasil). Segurança da Informação. 2014. Disponível em: <http://seguranca-da-informacao.info/&gt;. Acesso em: 14 jun. 16.

Grupo 1 – Denian

Etapa 4 – Atividade 2, 08 Jun. 2016. 
Denian de Melo Valente

Atividade 1: Segurança da Informação

Crimes cibernéticos e segurança da informação

Os crimes cibernéticos são ataques feitos de indivíduos contra indivíduos, através de redes de Internet e redes de computadores. Os mais variados crimes podem ser cometidos e a prática criminosa geralmente tem como suporte programas e aplicativos, conhecidos como Malwares, palavra derivada da junção de Malicious Software. Os malwares, que podem ser vírus, boots, worms, keyloggers, dentre outros, são distribuídos e instalados sem a permissão do alvo do crime.

greenbone_comic_cybercrime_1521x2000_transparentEstes programas possuem a capacidade de se infiltrarem nas máquinas de pessoas e empresas, alojando-se em outros programas de forma sorrateira ou até mesmo atuando individualmente, e, assim, podem monitorar, copiar, controlar e alterar dados e informações, colocando a segurança das informações pessoais e sigilosas em risco. Um exemplo dos mais clássicos crimes cibernéticos é o roubo de senhas de banco.
Devido ao grande número de ataques registrados, faz-se cada vez mais necessário que as instituições e pessoas invistam na segurança de suas informações e, consequentemente, na sua segurança.


Segurança da Informação

Segurança-da-informação.png
Dentre os diversos modelos de sistemas de identificação, sejam por cartões magnéticos, nomes, senhas, objetos, o mais adequado, seguro e confiável é o modelo biométrico, que se baseia em dados físicos do usuário para o reconhecimento e liberação de acesso. Este procedimento pode ser feito através de leitura de retina, impressões digitais, reconhecimento de voz, geometria da mão, etc. Diferentemente de cartões magnéticos e senhas que podem ser facilmente copiados, o reconhecimento biométrico é o método mais seguro, pois se baseia naquilo que o indivíduo unicamente é.
Outro método bastante conhecido de segurança da informação é a criptografia, que representa transformar a informação em uma forma ilegível, para ocultar informações de pessoas não autorizadas garantindo a privacidade.


Uma política adequada de segurança de informação para uma unidade de informação deve conter os seguintes critérios:


Segurança física:

  • Estar dentro das normas de segurança civil e elétrica;
  • estar equipada com câmeras de alta resolução;
  • ter portas de acesso com cartão magnético nos ambientes administrativos;
  • controlar de entrada e saída de materiais magnetizados através do equipamento de segurança automático;
  • ter equipe capacitada para não haver lacunas e pontos vulneráveis na segurança da instituição e dos usuários;
  • investir em equipamentos atualizados de segurança.

Segurança lógica:

  • Possuir antivírus constantemente atualizado e em monitoramento;
  • possuir firewall para análise de dados externos e internos da rede;
  • criptografar senhas de acesso interno aos recursos da unidade de informação;
  • controle de acesso por identificação biométrica;
  • disponibilizar acesso via VPN.

Continuar lendo Grupo 1 – Denian