Grupo 4 – Líder Etapa 4 (Tatiane)

Este post se refere à atividade líder para o dia 22 de junho.

Serviços Inovadores em Portais Web

Imagem 1 – StickieStory.

Stickiestock

Fonte: StickieStory (c2013).

No site, o usuário adquire uma obra infantil e pode inserir a foto da criança como rosto de um personagem. Possibilita também, imprimi-lá. É interessante porque ao colocar a criança na história, permite que ela se identifique mais facilmente com o personagem e, consequentemente, se interesse mais pela história. Esse interesse fará com que ela busque conhecer mais a história, leia mais.  

Este serviço poderia ser implementado em Unidades de informação, como bibliotecas escolares, cujo objetivo é formar novos leitores. Haveria um espaço no site voltado para isso. O usuário teria acesso ao serviço mediante o login e senha. O serviço seria gratuito, mas a impressão não.

Imagem 2 – Livralivro.

Livralivro

Fonte: Livralivro (c2016).

O outro é o LivraLivro, um site para troca de livros. Nele, o usuário elabora a lista de livros desejados e a de disponíveis para trocar. Há um sistema de pontos que mantém o negócio. Os pontos podem ser adquiridos por meio de pagamento ou pelo envio de livros. É interessante pois permite aos leitores, desfazerem de livros que já não querem mais e conseguir novos títulos de interesse, sem pagar caro por isso.

O serviço poderia ser implementado em um espaço no site e em redes sociais da Unidade de Informação, para que os usuários interessados se cadastrem, informando o livro desejado e o livro disponível. Ele poderia efetuar a troca na unidade, ou por meio do correio. 

Avaliação dos Grupos da Disciplina

As avaliações partiram dos seguintes critérios:

  • Criatividade;
  • Formatação;
  • Conteúdo Relevante;
  • Materiais adicionais;
  • Postagem.
 numero-imagen-animada-0195

Grupo 1

Grupo 2

numero-imagen-animada-0196
 numero-imagen-animada-0197

Grupo 3

Grupo 5 numero-imagen-animada-0199
 numero-imagen-animada-0200

Grupo 6

POSTAGENS EFETUADAS PELOS GRUPOS

Interação do Grupo

Imagem 3 – Grupo 4.

oie_transparent (1)

Fonte: Elaborado pela Autora.

Seguindo a interação ainda por meio do Hangouts e Google Drive, nesta etapa tentamos auxiliar uns aos outros na medida do possível. Eu, Tatiane, participei das atividades e compartilhei minha opinião em todas atividades. Ariane se manteve atenta e prestativa. A Izabel, apesar de problemas técnicos, se esforçou no desenvolvimento das atividades. Jackson auxiliou a equipe sempre que possível. O Leonardo apresentou sugestões, auxiliando no desenvolvimento da etapa.

REFERÊNCIAS

GIFSANIMADOS.ORG. Números: Imágene Animadas y Gifs. Disponível em: <http://www.gifsanimados.org/cat-numeros-712.htm?page=1>. Acesso em: 21 jun. 2016.

LIVRALIVRO. [S.l. : s.n.], c2016. Disponível em: <https://livralivro.com.br/como_funciona.html>. Acesso em: 22 jun. 2016.

STICKIESTORY. [S.l. : s.n.], c2013. Disponível em: <http://www.stickiestory.us/?lang=es>. Acesso em: 22 jun. 2016.

 

 

Grupo 4 – Leonardo

Ferramentas Colaborativas

Ferramenta colaborativa para produção e consulta de documentos integrada ao WebSite da Unidade de Informação

mediawiki_logo_reworked
Fonte: MediaWiki

Publicação referente a Etapa 4 Atividade 3 para o dia 22 de junho de 2016

     No ambiente de uma unidade de informação, todas os documentos que orientam os procedimentos, como normas, políticas, diagramas de atividades e tutoriais, só podem ser úteis quando encontrados de maneira rápida em mídia centralizada.

     Para dispor desse serviço de colaboração para consulta e criação de documentos, é necessário uma ferramenta simples em plataforma  com interoperabilidade e que tenha baixa curva de aprendizado de maneira que todos tenham domínio.

     Buscando um software que atenda estes requisitos, que seja acessível, possua controle de versões, controle de acesso e seja compatível com diferentes formatos de imagens, vídeos e textos, encontra-se o MediaWiki como alternativa de software livre.

      A sua integração no site para o público interno e externo da biblioteca é simples bastando divulgar os serviços via link nos Web Sites da Intranet e Internet.

Fonte: Canal do Youtube Cliice20.

 

Aplicação para compartilhamento de Livros integrada ao Web Site da Unidade de Informação

Livrio
Fonte: Livrio

 

     Uma Startup Catarinense desenvolveu o App Livrio para tornar o compartilhamento de livros mais fácil e seguro, conseguindo atingir um grande número de pessoas. A solução é uma excelente opção para a Biblioteca realizar empréstimo de suas obras para todos os públicos. Cadastrando as obras que estão disponíveis em maior número de exemplares, assim conseguindo novos leitores e obtendo um oportunidades de marketing e visibilidade.

Livrio2
Fonte: Livrio

    O App está disponível para IOS e Android de forma gratuita, para fazer o cadastro do acervo a aplicação utiliza-se do ISBN ou do código de barras do livro. Após a entrada dos dados via câmera do celular o aplicativo cataloga o livro automaticamente e disponibiliza para empréstimo na biblioteca virtual da conta criada. A integração é simples, basta realizar a divulgação do acervo Livrio no Web Site da biblioteca. Os interessados só poderão realizar o empréstimo após a realização do cadastro permitindo todo controle pela biblioteca.  

 

A serviços Inovadores com o MediaWiki e Livrio na Unidade de Informação

    Ter toda a documentação em mãos representa agilidade no atendimento. As dúvidas de operação no Biblivre, ou atender um  COMUT, podem atrapalhar o serviço.  Com o MediaWiki é possível reunir toda documentação, tutoriais, e normas para orientar os diferentes serviços da biblioteca. É ambiente também para conteúdos de auxílio na pesquisa, no reforço escolar, no serviço de referência, guias para recursos educacionais abertos.

    Um serviço que encurte as distâncias e esteja tão perto como uma rede social, certamente é um bom aliadado para movimentar a UI com novos leitores. O Livrio possibilita a realização de empréstimos na tela do celular, após o prazo estabelecido para empréstimo o aplicativo avisa que chegou a hora de devolver o livro. Permite que os usuários recomendem livros, cadastrem sua biblioteca pessoal, visitem as bibliotecas disponíveis e controlem facilmente os empréstimos. Uma ótima opção para inovar serviços na UI.

Livrio3
Fonte: Livrio

Referências

Cómo crear una página en MediaWiki. Lice20. [S.L.], (7 min), color. Disponível em: <https://www.youtube.com/watch?v=CMKcv3YUW5M&gt;. Acesso em: 20 jun. 2016.

MediaWiki. Disponível em: <https://www.mediawiki.org/wiki/MediaWiki/pt-br&gt;. Acesso em: 20 jun. 2016

Consumo Colaborativo. Disponível em: <http://consumocolaborativo.cc/livrio-app-para-estimular-a-troca-de-livros/&gt;. Acesso em: 20 jun. 2016.

Publishnews. Disponível em: <http://www.publishnews.com.br/materias/2016/02/25/aplicativo-ajuda-a-controlar-emprstimo-de-livros&gt;. Acesso em: 20 jun. 2016.

Livrio. Disponível em: <http://livr.io/&gt;. Acesso em: 20 jun. 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 22 de junho.

Ferramentas Colaborativas

Imagem 1 – Ferramentas Colaborativas.

JACKSON

Fonte: (PORTAL DO BIBLIOTECÁRIO, 2015).

Uma maneira de integrar ferramentas colaborativas em sistemas já existentes em Unidades de Informação é dispor na interface do seu website, ícones das mais diversas redes sociais que a instituição possui. A escolha das ferramentas deve ser centrada no usuário. O profissional da informação deve ter conhecimento básico dessas ferramentas para executar trabalhos e disseminar o conteúdo de sua unidade por meio desse mecanismo. Alguns exemplos de ferramentas colaborativas são: Blogs (WordPress, Blogspot), redes sociais (Facebook), microblogs (Twitter, Instagram), sites de compartilhamento de conteúdo (Youtube), Wikis (Wikipédia), entre outros. 

Essas ferramentas colaborativas possibilitam gerar diferentes serviços inovadores para as Unidade de Informação como:

 YouTube

Além de depósito para vídeos instrucionais, o Youtube poderia ser usado para complementar o conteúdo do acervo, utilizando vídeos para acrescentar algum conteúdo disponibilizado e facilitar o entendimento do conteúdo. Também poderia ser usado para disponibilizar tutorias, por exemplo, de serviços online disponíveis no site, como empréstimo.

Além da postagem de vídeos do Youtube (mencionado anteriormente), o Facebook possibilita feed de notícias detalhadas de tudo que acontece na Unidade com as pessoas da sua rede, criação de calendário para criação e divulgação de eventos. Também serve como ferramenta de divulgação de novas aquisições, mostrando detalhes do material (como uma foto da capa do livro, por exemplo) e direcionando a públicos de interesses específicos, já que tem a possibilidade da criação de grupos.

 Facebook
Whatsapp-icon

Por meio do WhatsApp, o usuário pode se comunicar diretamente com o profissional, tirando possíveis dúvidas sobre os serviços e produtos oferecidos pela Unidade, dando críticas e pedindo informações. Por exemplo, o usuário precisa da referência de um livro, o bibliotecário enviaria pelo WhatsApp. 

 

Outra alternativa interessante seria a Unidade de Informação dispor de um serviço onde se o usuário criar tags para descrever ou avaliar uma obra, ele poderá ganhar emblemas e acumulá-los para ter vantagens na unidade de informação. Por dispensar conhecimentos específicos de informática e tecnologia, se torna de fácil utilização. Por ser uma ferramenta totalmente colaborativa, os blogs como, por exemplo, o WordPress, dispensa conhecimentos específicos de informática, se tornado de fácil utilização.

WordPress

REFERÊNCIAS

ICONARCHIVE. WhatsApp. [S.l. : s.n.], c2016. Disponível em: <http://www.iconarchive.com/tag/whatsapp-messenger>. Acesso em: 20 jun. 2016.

ICONFINDER. Social Networks Pro Icons. [S.l. : s.n.], 2016. Disponível em: <https://www.iconfinder.com/iconsets/socialnetworkspro>. Acesso em: 20 jun.. 2016.

PORTAL DO BIBLIOTECÁRIO. Serviço de referência e tecnologias, 14 maio 2015. Disponível em: <http://portaldobibliotecario.com/2015/05/14/servico-de-referencia-e-tecnologias/>. Acesso em: 18 jun. 2016.

 

Grupo 4 – Tatiane

Este post se refere à atividade para o dia 22 de junho.

Tatiane_web20

Fonte: wiki.semed.capital.ms.gov.br

Como integrar ferramentas colaborativas em sistemas já existentes em unidade de informação?

Uma ferramenta colaborativa bem eficiente e eficaz é o Blog (Word Express, Blogsport, Blog.com.br). Os Blogs são páginas Web de fácil criação, inicialmente utilizadas como diário, para publicações de informações, opiniões e ideias, que disponibilizam espaço para comentários dos leitores. Os conteúdos publicados recentemente ficam em primeiro lugar, obedecendo a uma ordem cronológica invertida. Com isso a ferramenta tem como maior objetivo interagir os usuários e funcionários da unidade de informação. O sistema da biblioteca é interligado (vinculado) com a ferramenta Blog, assim o funcionário responsável finaliza as operações no sistema da instituição, podendo compartilhar para o blog as informações, ou seja, comunicar aos usuários as novidades. A Instituição pode disponibilizar também nessa ferramenta, informativos sobre eventos acadêmicos, comunicar publicações novas adquiridas, comunicados importantes do funcionamento da instituição, vídeos aulas, disponibilizar manuais como utilizar o sistema da instituição, efetuar pesquisas, solicitar sugestões, anunciar doações, disponibilizar calendário de eventos da instituição, entre outros onde cumpra seu objetivo que é interagir. A partir desses conteúdos disponibilizados nessa ferramenta, pode-se compartilhar para algumas redes sociais da instituição pelo modo de links. Assim os usuários se conectam em outras redes sociais de qualquer dispositivo e ficam informados dos serviços disponibilizados. Fornecendo também espaço para os usuários comentar essas publicações com suas opiniões ou dúvidas.

Tati_Blog

Fonte: pefweb.blogspot.com

Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

tati forum

Fonte: mind42.com

Na Unidade de Informação, tem disponível o Fórum para promover debates e diálogos. É através do Fórum que os funcionários efetuam o serviço de atendimento. Esse ambiente proporciona inserção de questionamentos e permite que o diálogo permaneça para posterior consulta. Ou seja, o usuário inseriu a dúvida no Fórum, assim o funcionário irá responder ou até mesmo se algum outro usuário conseguir auxiliar antes poderá colocar seu comentário na pergunta. Como é uma ferramenta da Instituição é liberada apenas para o atendimento referente aos serviços disponíveis pela biblioteca, como auxilio para empréstimo no guichê, dúvida das regras, dúvida para se inscrever nos cursos oferecidos pela biblioteca, entre outros. Utilizado para dúvidas frequentes e atendimento rápido, onde possibilita que os usuários visualizem todas as perguntas.

Tatiane_Teia

Fonte: bibliotecasnaeradigital.blogspot.com

Grupo 4 – Izabel

Este post se refere à atividade para o dia 22 de junho.

FERRAMENTAS COLABORATIVAS

Imagem 1 – Ferramentas Colaborativas

IZABEL DA CUNHA

Fonte: Bass (2015).

Ao utilizar ferramentas colaborativas, a Unidade de Informação pode relacionar-se melhor com seus usuários quanto como também, com os seus funcionários. Compartilhando informações, facilitando a comunicação e a integração de seus usuários e possibilitando a integração destes mais facilmente, as ferramentas colaborativas cooperam, não somente com esses aspectos, como também com uma melhor visibilidade da Unidade de Informação de modo mais colaborativo e dinâmico.

Para isso, a Unidade de Informação pode fazer aplicação destas ferramentas nos sistemas que já possui internamente. Uma forma é a implementação de ícones de suas ferramentas ao acessar o software da U.I. A U.I por meio dessas ferramentas, como: WhatsApp, Facebook, Blogs, entres outros, pode criar um serviço de mensagens instantâneas  como, por exemplo, um serviço de “Pergunte ao Bibliotecário”, onde dúvidas sobre os serviços, materiais podem ser sanadas de forma rápida, o que possibilita também o atendimento a diversos usuários independente de sua localização geográfica, necessitando apenas de conexão com a Internet. Por meio dessa ferramenta os usuários podem receber mensagens de quando um material de seu interesse é inserido no sistema com informações sobre ele e até mesmo uma foto do material. Além disso, o usuário pode tirar suas dúvidas quanto ao horário de funcionamento, ter acesso à serviços de referência, tirar suas dúvidas, receber vídeos institucionais com tutoriais para auxiliá-lo em diferentes tarefas, entre outros.

EXEMPLO DO SERVIÇO UTILIZANDO O WHATSAPP

Imagem 2 – Whatsapp.

whatsapp-logo IZABEL

Fonte: Logo Download (c2016).

O usuário está com dúvidas de como fazer renovação online, então este entra no portal da Unidade de Informação e seleciona o ícone do WhatsApp que abrirá com o telefone celular para entrar em contato com o bibliotecário. O usuário adiciona este número a sua lista de contatos e inicia uma conversa com um dos bibliotecários que estão prontos para atendê-lo, auxiliando na execução da renovação, tirando eventuais dúvidas que possam surgir. É claro que para se ter um bom atendimento, a Unidade terá que disponibilizar de bibliotecários capacitados para lidar com o público e que sejam aptos a mexer com o aplicativo.

Imagem 3 – Serviço.

SMART IZABEL

Fonte: da Autora.

REFERÊNCIAS

BASS, Álef. Dicas para blog: Ícones para redes sociais, Tem meu Tamanho, 5 abr. 2015. Disponível em: <http://www.temmeutamanho.com/2015/04/download-icones-redes-sociais.html>. Acesso em: 18 jun. 2016.

LOGO Download. WhatsApp. c2016. Disponível em: <https://logodownload.org/whatsapp-logo/> Acesso em: 18 jun. 2016.

Grupo 4 – Ariane

redessociais

Este post é referente a atividade do dia 22 de junho

Atividade numero um, de como integrar ferramentas colaborativas num sistema já existente de uma unidade de informação, mas especificamente, na biblioteca usando exemplos de ferramentas debatidas na sala de aula.

Atividade numero dois, que tipo de serviços inovadores a unidade da informação pode gerar através deste tipo de ferramenta colaborativa? Exemplos.

redes

    Respostas para atividades:

    Sugere-se as seguintes iniciativas: Criar um blog para a Biblioteca (plataforma aconselháveis blogsport ou wordpress) , Instagram fazer taggs mensais com temas específicos para divulgar livros (exemplo: terror, ficção,…) , Twitter para divulgar as novidades da biblioteca (principalmente cursos, filmes ou debates), youtube criar tutoriais e vídeos interativos para os usuários , Flickr no mesmo estilo que o instagram porém mais amplo acesso ate, Pinterest onde o usuário seleciona do que gosta e vem ideias inovadoras(muito útil para deixar a biblioteca física mais interativa com a sugestões de enfeites para cada época do ano), Tumblr pode ser usado como blog, como pagina de divulgação entre outros, o Tumblr e uma das ferramentas com o uso mais amplo e pouco conhecido.

Google+  também para divulgação porem já diretamente conectado com a conta de e-mail, ask.me como ferramenta integrada para interação para perguntas não tão serias dos usuários com a biblioteca, e-mail para duvidas, chat no sistema usado pela biblioteca para poder  tirar duvidas mais rapidamente, FAQ de perguntas mais frequentes da biblioteca. Utilizar nuvem de tag para recuperação da informação do site da biblioteca ou ate mesmo no sistema de busca de livros usados por ela, ficando os livros mais procurados em destaque no canto. Criar uma tag padrão para a biblioteca para ser usado pelos alunos e os funcionários nas redes sociais.

Criar um snapchat  para interagir de forma engraçada com o publico (aconselha-se deixar esta ferramenta na mão do estagiário) e uma localização no snapchat como na foto abaixo para divulgara biblioteca e onde o usuário se encontra e assim divulgar a biblioteca assim como muitas cidades e comércios já aderiram. Usar e ensinar os usuários a usar uma ferramenta tipo Skoob que ajuda você a organizar suas informações, saber que livros você já leu e quais você ainda tem interesse, podendo ate a biblioteca usar disso para ver o que seus usuários precisariam ler, gostam de ler e querem talvez tentar ler.

Linkar o Facebook com o sistema usado para assim que a catalogação e classificação da obra forem finalizadas estás as obras sejam lançadas como novidade direto no Facebook. Criar um Myspace com sugestões de musicas para o usuários com pastas criativas como:  Silêncio, Adoro estudar, Clássicos do calculo e entre outros, assim como no SoundCloud, que pode ser também gravado algumas parodias para os alunos decorarem os assuntos para provas, ou parodias cômicas como na UFSC existe (link).

Leonardo – Grupo 4

Segurança da Informação

Segurança
Fonte: Comitê Gestor da Internet no Brasil – CGI.br

 

Publicação referente a Etapa 4 Atividade 2 para 8 de junho de 2016

     A Segurança da Informação é um tema estratégico e central em todas as instituições na atualidade. Observando-se o número de operações realizadas diariamente na internet, percebe-se a importância da adoção de boas práticas de TI. Com a finalidade de evitar os riscos da internet e principalmente os crimes cibernéticos, é importante a promoção de palestras e treinamentos nas instituições focados em segurança da informação. A melhor ferramenta de prevenção para incidentes de segurança de TIC, é a conscientização dos usuários para as boas práticas de TI formuladas no âmbito organizacional.

     A Internet possibilitou diversas facilidades e vantagens para a sociedade, muito embora tenha também trazido inúmeras preocupações para as instituições (CERT.Br):

  • Acesso a conteúdos impróprios;
  • Contato com pessoas mal-intencionadas;
  • Furto de identidade;
  • Furto e perda de dados;
  • Invasão de privacidade;
  • Divulgação de boatos;
  • Dificuldade de manter sigilo;
  • Uso excessivo ou desmedido da Internet;
  • Plágio e violação de direitos autorais;
  • Golpes na Internet;
  • Ataques na Internet;
  • Vírus;
  • Códigos maliciosos (Malware); e
  • Spam.

 

Política de Segurança da Informação e da Comunicação – Biblioteca Pública

    A Política de Segurança da Informação e da Comunicação (PSIC) é um conjunto de Normas, Diretrizes e Procedimentos que define as condutas e comportamentos, dos integrantes da instituição, voltados para a segurança dos sistemas, serviços e recursos de Tecnologia da Informação e Comunicação (TIC). Objetiva principalmente as integridade dos dados e serviços de TIC da instituição.

     Estas normas visam a organização de procedimentos ações que garantam a disponibilidade, integridade, confidencialidade e autenticidade (DICA) das informações.

1 Controle Lógico

1.1 Autenticação de usuários:

a) Os funcionários da biblioteca deverão ser credenciados com ID, senha e certificado  digital (token) para autenticação de acordo com a configuração dos sistemas; e

b) Os usuários da biblioteca  deverão ser credenciados com cartão e senha para o empréstimo e devolução no sistemas de auto atendimento.

2 Controle Físico

2.1 Reconhecimento de usuários:

a) Os funcionários da biblioteca com acesso a sala dos servidores (sala cofre), deverão ser credenciados no sistema de reconhecimento biométrico para ter acesso franqueado ao interior da sala;

Video Panorama da Segurança da Informação

Fonte: DEVMEDIA

REFERENCIAS

CERT.br. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf >. Acesso em: 14 jun. 2016.

CAMARA, Danielle Paes B. de A.; DA ROCHA JR, Valdemar C. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, V. 2, N. 2, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf&gt;. Acesso em: 14 jun. 2016.

MONTEIRO, Iná Lúcia Cipriano de Oliveira. Proposta de um Guia Para Elaboração de Políticas de Segurança da Informação e Comunicações em Órgãos da Administração Pública Federal. 2009. 67 f. Monografia de Especialização (Curso de Especialização em Gestão de Segurança da Informação e Comunicações) – Departamento de Ciência da Computação, Universidade de Brasília, Brasília 2009.

PANORAMA da Segurança da Informação. CARDOSO, Carlos Hélio. [S.L.] :DEVMEDIA, (29 min), color. Disponível em: <http://www.devmedia.com.br/panorama-da-seguranca-da-informacao/34168>. Acesso em: 14 jun. 2016.

Grupo 4 – Izabel

Este post se refere à atividade para o dia 15 de junho.

Segurança da Informação

Para que as informações sejam protegidas e preservadas, é necessário que possamos manter nossos usuários informados dos Crimes Cibernéticos e sobre a Segurança da Informação

No mundo atual, onde, cada dia mais temos a possibilidade de disponibilizar e absorver variados tipos de informação por meio dos meios de comunicação é necessário tomarmos certas precauções quanto ao uso inadequado dessas informações. 

Imagem 1 – Segurança da Informação.

Segurança
Fonte: Profissional de E-COMMERCE (2015).

Os principais pontos da Segurança da Informação englobam basicamente três pontos: 

  • Integridade: garantia de que a informação seja mantida em seu estado original, visando protegê-la, na guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais. 
  • Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. 
  • Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Imagem 2 – Cibercrime.

Cibercrimes
Fonte: Benevides (2015).

Além desses cuidados com o uso inapropriado das informações, é necessário estar atendo aos Crimes Cibernéticos. Hoje em dia a Internet é utilizada com os mais variados propósitos como: obter conhecimento, se comunicar com pessoas distantes, fazer marketing e etc., assim como é usada para prejudicar pessoas por meio de fraudes, falsificação e acesso não autorizado a informações pessoais, furto de dados entre outros. Para se proteger deve-se evitar o uso de wi-fis abertos, contato com pessoas desconhecidas, abrir e-mails de caráter duvidoso, passar informações pessoais para sites não confiáveis, não deixar redes sociais abertas em computadores de uso público. Além dessas precauções pode-se também fazer uso de aplicativos e dispositivos de segurança como anti-vírus, tokens, firewalls, IDS (sistema de detecção de intrusos) dentre outros.

Biometria e Criptografia

Imagem 3 – Biometria.

Biometria
Fonte: Santos (2015).

Imagem 4 – Criptografia.

criptografia
Fonte: Nogueira (2016?).

Para assegurar a segurança da informação, a U.I deve usar uma Política que contenham diretrizes para o controle físico e lógico. Por exemplo:

Para o Controle Físico:

  • Materiais só poderão ser retirados da unidade quando o usuário for devidamente identificado, por meio da biometria, por exemplo;
  • Dispor de equipamentos antifurto, detector de metais, câmeras e seguranças devidamente treinados;
  • Funcionários devem sempre utilizar crachás, e visitantes podem também utilizar crachás de visitante.

Para o Controle Lógico:

  • A U.I deve ter um equipe de T.I treinada que possam lidar com os diversos tipos de softwares de segurança;
  • Computadores devem ser protegidos com senha que só podem ser acessados por funcionários e usuários cadastrados;
  • A U.I. deve controlar aqueles que acessam esses computadores e fazer manutenção periódica dos mesmos. 

REFERÊNCIAS

BENEVIDES, Arthur. Crime cibernéticos, Associação Brasiliense dos Blogueiros de Política, 24 ago. 2015. Disponível em: <http://portalabbp.com.br/2015/08/24/crimes-ciberneticos/>. Acesso em: 14 jun. 2016.

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

IMA INFORMÁTICA. Politica de segurança. Campinas, [2016?]. Disponível em: <https://ima.sp.gov.br/politica-de-seguranca-da-informacao>. Acesso em: 14 jun. 2016.

NOGUEIRA, Michellle. Criptografia, estudo prático, [2016?]. Disponível em: <http://www.estudopratico.com.br/criptografia/>. Acesso em: 14 jun. 2016.

PROFISSIONAL DE E-COMMERCE. 3 motivos para investir na segurança da informação do seu e-commerce, [S.l.], 7 maio 2015. Disponível em: < http://www.profissionaldeecommerce.com.br/3-motivos-para-investir-na-seguranca-da-informacao-seu-e-commerce/>. Acesso em: 14 jun. 2016.

SANTOS, Luiz. Biometria com prova de vida, Cripto ID, 23 fev. 2015. Disponível em: <https://cryptoid.com.br/seguranca-de-informacao/prova-de-vida/>. Acesso em: 14 jun. 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 15 de junho.

O que é Crime Cibernético?

Crimes Cibernéticos, ou Cibercrimes, são práticas ilícitas na rede. Alguns exemplos são: invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais, ciberbullying, pedofilia, entre outros.

Imagem 1 – Crime Cibernético.

55

Fonte: (PROVA DA ORDEM, 2013).

Essas pessoas mal-intencionadas que cometem esses delitos ameaçam a Segurança da Informação.  A Segurança da Informação se refere à proteção das informações, podendo ser de uma ou pessoa ou instituição. Ela pode estar guardada para uso restrito ou exposta ao público para consulta e/ou aquisição. São características básicas da segurança da informação os atributos de: 

  • Integridade: Garantia que as informações mantenham características do estado original.
  • Confidencialidade: Garantia que somente pessoas autorizadas tenham acesso às informações.
  • Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada.
  • Disponibilidade: Garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados.

Imagem 2 – Segurança da Informação.

segur

Fonte: (FERNANDES, 2016).

Para prevenir-se contra crimes cibernéticos, a melhor solução é a precaução. Evite e-mails e anexos suspeitos que são enviados por remetentes desconhecidos, além de sites pouco conhecidos, banners e ofertas que ofereçam benefícios muito especiais e duvidosos. Manter o antivírus e o firewall sempre atualizados também pode ajudar você a não ser vítima desses ataques cibernéticos. 

Política de Segurança da Informação

Para proteger a informação visando garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações, a Unidade de informação deve estabelecer uma Política de Segurança de Informações. Nesta política deve conter diretrizes para o Controle de Acesso Físico e o controle de Acesso lógico, como:

Controle Físico:

  • Instituir formas de identificação capazes de distinguir funcionários de visitantes.
  • Controlar a entrada e saída de materiais, equipamentos, pessoal, etc.
  • No caso de visitantes, restringir a circulação destes nas dependências da Unidade de informação e, se necessário, acompanhá-los até o local de destino.
  • Instalar sistemas de proteção e vigilância 24 horas por dia.
  • Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito.
  • Restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

Controle Lógico

  • Os computadores só podem ser utilizados por funcionários e usuários cadastrados.
  • O sistema de controle de senhas deve ser configurado para proteger as senhas armazenadas contra uso não autorizado, sem apresentá-las na tela do computador, mantendo-as em arquivos criptografados.
  • A senha deve ser pessoal e intransferível.
  • Bases de dados e arquivos devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização.
  • Os usuários devem ter acesso apenas aos recursos realmente necessários.

REFERÊNCIAS

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

FERNANDES, Jacoby. MCTI aprova a Política de Segurança da Informação e Comunicações, Brasil NEWS, 17 mar. 2016. Disponível em: <http://www.n3w5.com.br/politica/2016/03/mcti-aprova-politica-seguranca-de-informacao-comunicacoes>. Acesso em: 15 jun. 2016.

PINHEIRO, J. M. S. Auditoria e Análise de Segurança da Informação: Segurança Física e Lógica. 2009. 18 transparências. Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf>. Acesso em: 14 jun. 2016. 

PROVA DA ORDEM. Especial sobre Crimes cibernéticos e Comércio Eletrônico, 22 jul. 2013. Disponível em: <http://www.provadaordem.com.br/blog/post/55-direito-virtual-especial-sobre-crimes-ciberneticos-e-regras-para-comercio-eletronico/>. Acesso em: 15 jun. 2016.

Grupo 4- Tatiane

Este post se refere à atividade para o dia 15 de junho.

Tatiane
Fonte: netdeep.com.br

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação?

Na unidade de informação efetuamos orientações aos usuários sobre as regras de segurança da informação e o uso correto na Web para evitar os crimes cibernéticos. Essas orientações são passadas verbalmente na maior parte, mas para evitar transtornos, essas orientações estão registradas e disponíveis em cartazes e em boletins informativos nos computadores. Para os usuários (funcionários) é disponível um treinamento e conscientização onde são orientados as boas praticas de segurança e informado as politicas de segurança de informações da instituição. Para formalizar e evitar o mau uso na Web é disponibilizado no site da UI um manual de boas praticas para evitar os crimes cibernéticos e as politicas de segurança da informação.

Segue algumas orientações:

– Não compartilhar senhas;

– Evitar nomes de pessoas ou lugares em geral;

– Evitar Datas, números de telefone, de cartão de crédito, de carteira de identidade ou de outros documentos pessoais;

– Não acessar e-mails suspeitos;

– Não Clicar em qualquer anuncio disponibilizado na Web;

– Ler manual de boas praticas da UI;

– Qualquer informação suspeita comunicar um responsável;

– Instalações de software são bloqueadas para segurança;

Proposta de uma política para uma Unidade de Informação:

Computer data secuirty concept
Fonte: http://www.tecmundo.com.br

BRASIL (2007, p. 26) “Política de segurança de informações é um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico e gerencial e pelos usuários internos e externos. As diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas pela organização para que sejam assegurados seus recursos computacionais e suas informações”.

Segue os princípios estabelecidos para a politica da UI: Obter bons requisitos de segurança de aplicações específicas do negócio da instituição; Ter políticas para autorização e distribuição de informação; Compatibilidade entre o controle de acesso e as políticas de classificação da informação dos diferentes sistemas e redes; Obter proteção do acesso a dados ou serviços; Utilizar identificador de usuário (ID) único, de forma que cada usuário possa ser identificado e onde as informações são criptografadas (protegidas); Ter procedimentos de prevenção e detecção de vírus (proteção contra malware); Fornecer aos usuários o manual de boas praticas e dos seus direitos de acesso; Implantar ferramentas de segurança de perímetro (firewalls de hardware/software);  Para utilizar os serviços obtemos o cadastro biométrico, e em função da mudança das características de uma pessoa decidimos por um sistema biométrico que possui características únicas e consistentes, que é as Impressões digitais. Com isso, cada usuário que identificar sua digital serão liberados e disponibilizados menus e funções especificadas.

Tatiane

Fonte: canstockphoto.com.br

REFERÊNCIAS

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.