SlideShare una empresa de Scribd logo
1 de 25
Agenda
• Segurança de dados e informação na gestão
de fontes de informação da BVS no FI-Admin
• Gestão de rede e usuários no BIREME
Accounts
• Monitoramento de contribuição às Fontes de
Informação da BVS geridas no FI-Admin
• Dúvidas e sugestões
Segurança de dados e informação na
gestão de fontes de informação da
BVS no FI-Admin
Sueli Mitiko Yano Suga
Supervisora FIR/PFI
BIREME/OPAS/OMS
São Paulo, 06 de junho de 2018
JUNHO na Rede Brasileira de Informação em Saúde
Sessão 01 de 04
Objetivos
 Fortalecer trabalho colaborativo na gestão das fontes de
informação da BVS.
 Esclarecer o papel dos Coordenadores de rede na gestão de
sua rede e criação de usuários no BIREME Accounts
 Tratar do tema da segurança de informação e de dados nos
sistemas da BIREME (FI-Admin e BIREME Accounts)
considerando uso colaborativo da plataforma de produção
por toda a rede AL&C
 Demonstrar formas de monitoreio da contribuição da rede
no sistema FI-Admin
Arquitetura simplificada da
cooperação no FI-Admin
FI-Admin
• Registros
bibliográficos
• Recursos de
internet
• Eventos
• Vídeos
• Títulos de
periódicos
• Legislação
• Recursos
educacionais
Diretório Rede
BVS
(Centros)
DeCS
(vocabulário
controlado)
SeCS:
Títulos de
Revistas
BIREME
Accounts:
Gestão de
usuarios
Plug-in registros bibliograf.,
LIS, DirEve, Multimedia
Interface iAHx com
processamento para gerar
clusters
Arquitetura simplificada da
cooperação no FI-Admin
FI-Admin
• Registros
bibliográficos
• Recursos de
internet
• Eventos
• Vídeos
• Títulos de
periódicos
• Legislação
• Recursos
educacionais
Diretório Rede
BVS
(Centros)
DeCS
(vocabulário
controlado)
SeCS:
Títulos de
Revistas
BIREME
Accounts:
Gestão de
usuarios
• Acesso a fontes de
informação
• Perfis de usuários
• Status de registros
• Histórico de edições
+ de 900 instituições da
rede
Cerca de 30 países
+ de 100 bases
bibliográficas
+ de 100 bases de outras
fontes
Mudança de paradigma quanto a
gestão tecnológica
Fim da gestão tecnológica
• Sem necessidade de infraestrutura
tecnológica (servidores)
• Sem necessidade de gestão e atualização
de sistemas e base auxiliares
• Sem a dependência excessiva da área de TI
das instituições
Serviço disponível via Web com hospedagem na nuvem e
gestão tecnológica da BIREME
Segurança de dados e informação
• Proteção dos dados
perante ameaças, acidentais ou
intencionais, de modificação não
autorizada, roubo ou destruição. (...)
preservação de informações e dados
de grande valor para uma
organização. (Lucena, 2017)
• Segundo o DMBOK (2009), o objetivo
da gestão da segurança de dados é
planejar, desenvolver e executar as
políticas de segurança e
procedimentos a fim de prover a
adequada autenticação, acesso e
auditoria de dados e informações.
(Barbieri, 2013)
Premissas
• A responsabilidade pela gestão dos dados não é mais uma
exclusividade das áreas de Tecnologia da Informação (TI). Agora
esta gestão é compartilhada entre as áreas de TI e demais áreas de
negócio nas empresas.
• O dado é gerido em todo o seu ciclo de vida, principalmente
quando ele está inserido nas operações de negócio e não mais
apenas no ciclo de vida do desenvolvimento dos sistemas.
• Dados só geram valor para a empresa quando disponibilizados
para utilização nas áreas de negócio. Enquanto suas estruturas são
construídas, gera-se apenas custo de desenvolvimento.
• A Gestão de Dados deve acompanhar o mesmo ritmo de evolução
dos negócios e da tecnologia.
(Lopes, 2014)
Responsabilidade pela segurança de:
FI-Admin
• 882.006 registros bibliográficos
• 36.338 recursos de internet
• 17.705 títulos de revistas
científicas
• 22.408 eventos
• 2.172 registros multimídia
• 765 registros de legislação
• 603 recursos educacionais
• 10 bases administradas (LILACS,
BBO, BDEnf, Brisa, Bioética e
Diplomacia em Saúde, COLNAL,
ColecionaSUS, MEDCARIB, MTyCI,
Repositório sobre a BVS, RHS)
BIREME Accounts
• 829 usuários já registrados
– 392 códigos diferentes
– 24 países diferentes
• 754 com status Ativo
• 666 usuários de Registros
bibliográficos
• 347 usuários brasileiros
230 usuários já criaram registros
bibliográficos no FI-Admin
Registros no
FI-Admin
2018, 7995
0
10000
20000
30000
40000
50000
60000
1980 1985 1990 1995 2000 2005 2010 2015 2020
AxisTitle
Axis Title
Registros no FI-Admin
Atributos/critérios de segurança
CONFIDENCIALIDADE
A propriedade de que a informação não esteja
disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
INTEGRIDADE
Propriedade de salvaguarda da exatidão e completeza
de ativos (ativos da informação)
DISPONIBILIDADE
Propriedade de estar acessível e utilizável quando
demanda por uma entidade autorizada.
Fonte: (Palma, 2016)
Atributos/critérios aplicados às fontes
de informação da BVS no FI-Admin
CONFIDENCIALIDADE
Usuários individuais
Perfis de acesso:
Documentalista, Editor, Editor LILACS-Express
INTEGRIDADE
Histórico de mudanças nos registros
Propriedade do registro (aprovação de mudanças)
Status dos registros
DISPONIBILIDADE
Status dos registros de acordo com F.I.:
Rascunho, LILACS-Express, Migração, Publicado, Recusado, Apagado
Pendente, Admitido, Recusado, Apagado
Controles de acesso
• Os controles de acesso (...) têm como objetivo proteger equipamentos,
aplicativos e arquivos de dados contra perda, modificação ou divulgação
não autorizada.
• O controle de acesso lógico pode ser encarado de duas formas diferentes:
a partir do recurso computacional que se quer proteger e a partir do
usuário a quem serão concedidos certos privilégios e acessos aos
recursos.
• Os controles de acesso lógico são implantados com o objetivo de garantir
que:
– apenas usuários autorizados tenham acesso aos recursos;
– os usuários tenham acesso apenas aos recursos realmente necessários para a
execução de suas tarefas;
– o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas;
– os usuários estejam impedidos de executar transações incompatíveis com
sua função ou além de suas responsabilidades
(Brasil, 2010)
Controle de acesso no FI-Admin
• Proteção para o sistema e para o usuário
– Usuários são únicos e individuais;
• Criar tantos usuários quantos necessários para um CC
– Usuários acessam somente fontes que irão cooperar;
– Usuários tem perfis/permissões compatíveis com sua
função;
• Todos iniciam como Documentalistas
– Somente usuários que cooperam têm seus acessos
ativos;
– Somente o titular da conta utiliza seu usuário.
Histórico dos registros
• Usuários individuais com registro de atividades = Proteção +
Responsabilidade
Recomendações de segurança: Senhas
• Manter a confidencialidade das senhas;
• Não compartilhar senhas;
• Evitar registrar as senhas em papel;
• Selecionar senhas de boa qualidade, evitando o uso de senhas muito
curtas ou muito longas, que os obriguem a escrevê-las em um pedaço de
papel para não serem esquecidas (recomenda-se tamanho entre seis e
oito caracteres);
• Alterar a senha sempre que existir qualquer indicação de possível
comprometimento do sistema ou da própria senha;
• Alterar a senha em intervalos regulares ou com base no número de
acessos (senhas para usuários privilegiados devem ser alteradas com
maior frequência que senhas normais);
• Evitar reutilizar as mesmas senhas;
• Alterar senhas temporárias no primeiro acesso ao sistema;
• não incluir senhas em processos automáticos de acesso ao sistema (por
exemplo, armazenadas em macros).
(Brasil, 2010)
Evitar uso de Senhas
• Nome do usuário;
• Identificador do usuário (ID), mesmo que os caracteres estejam
embaralhados;
• Nome de membros de sua família ou de amigos íntimos;
• Nomes de pessoas ou lugares em geral;
• Nome do sistema operacional ou da máquina que está sendo utilizada;
• Nomes próprios;
• Datas;
• Números de telefone, de cartão de crédito, de carteira de identidade ou de
outros documentos pessoais;
• Placas ou marcas de carro;
• Palavras que constam de dicionários em qualquer idioma;
• Letras ou números repetidos;
• Letras seguidas do teclado do computador (ASDFG, YUIOP);
• Objetos ou locais que podem ser vistos a partir da mesa do usuário (nome
de um livro na estante, nome de uma loja vista pela janela);
• Qualquer senha com menos de 6 caracteres.
Como escolher uma boa senha?
Uso de letras (maiúsculas e minúsculas), números e símbolos
embaralhados, totalizando mais de seis caracteres.
ou
frase significativa para o usuário e utilizar os primeiros caracteres de
cada palavra que a compõe, inserindo símbolos entre eles.
• Porém, para ser boa mesmo, a senha tem que ser difícil de ser
adivinhada por outra pessoa, mas de fácil memorização, para que
não seja necessário anotá-la em algum lugar.
• Também é conveniente escolher senhas que possam ser digitadas
rapidamente, dificultando que outras pessoas, a certa distância ou
por cima dos ombros, possam identificar a sequência de caracteres.
Recomendações finais
• O gestor de rede e de usuários deve desabilitar contas
inativas, sem senhas ou com senhas padronizadas.
• Ex-funcionários devem ter suas senhas bloqueadas
• Implementar um controle específico restringindo o
acesso dos usuários apenas às aplicações, arquivos e
utilitários imprescindíveis para desempenhar suas
funções na instituição.
• Recomendar usuários sempre encerrarem suas
sessões ativas, a menos que elas possam ser
protegidas por mecanismo de bloqueio (por exemplo,
proteção de tela com senha).
(Brasil, 2012)
Referências
• Barbieri, Carlos. Uma visão sintética e comentada do DMBOK. Belo Horizonte:
Fumsoft, jan. 2013. Disponível em:
http://www.fumsoft.org.br/comunica/arquivos/uma_visao_sintetica_e_comentad
a_do_dmbok_fumsoft_carlos_barbieri.pdf Acesso em 05/06/18.
• Brasil. Tribunal de Contas da União. Boas práticas de segurança da informação. 4.
ed. Brasília, 2012.
http://www4.planalto.gov.br/cgd/assuntos/publicacoes/2511466.pdf. Acesso em
05/06/18.
• Lopes, Bergson. Gestão de Dados: 10 questões básicas sobre seu uso. DevMedia,
2014. Disponível em: https://www.devmedia.com.br/gestao-de-dados-10-
questoes-basicas-sobre-seu-uso/30076. Acesso em 05/06/18.
• Lucena, Felipe. Segurança de dados tudo o que você precisa saber. Blog
Diferencialti, 06 jan. 2017. Disponível em:
https://blog.diferencialti.com.br/seguranca-de-dados/. Acesso em 05/06/18.
• Palma, Fernando. CID: Confidencialidade, Integridade e Disponibilidade. Portal
GSTI, 2016. Disponível em: https://www.portalgsti.com.br/2016/11/cid-
confidencialidade-integridade-e-disponibilidade.html Acesso em 05/06/18.
PROVA DE CONCEITO
(dados incompletos gerados pela área de TI)
PROVA DE CONCEITO
(dados incompletos gerados pela área de TI)
PROVA DE CONCEITO
(dados incompletos gerados pela área de TI)
Muito obrigada!
red-bvs@googlegroups.com

Más contenido relacionado

La actualidad más candente

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 

La actualidad más candente (12)

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Similar a Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04: Segurança de dados e informação na gestão de fontes de informação da BVS no FI-Admin -20180606

Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...http://bvsalud.org/
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Sistemas de Gestão de Arquivo
Sistemas de Gestão de ArquivoSistemas de Gestão de Arquivo
Sistemas de Gestão de ArquivoAndreia Carvalho
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdfssuser4cf889
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Inovacoes Protheus 10 Padrao 2010
Inovacoes Protheus 10   Padrao 2010Inovacoes Protheus 10   Padrao 2010
Inovacoes Protheus 10 Padrao 2010Rafael Marega
 
Segurança no MySQL
Segurança no MySQLSegurança no MySQL
Segurança no MySQLMySQL Brasil
 
Sistemas de Gestão de Arquivo e Descrição Arquivística
Sistemas de Gestão de Arquivo e Descrição ArquivísticaSistemas de Gestão de Arquivo e Descrição Arquivística
Sistemas de Gestão de Arquivo e Descrição ArquivísticaAndreia Carvalho
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
Parte8 - Fundamentos de Sistema de Informação
Parte8 - Fundamentos de Sistema de InformaçãoParte8 - Fundamentos de Sistema de Informação
Parte8 - Fundamentos de Sistema de InformaçãoGabriel Faustino
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
Introdução a Banco de Dados (Parte 1)
Introdução a Banco de Dados (Parte 1)Introdução a Banco de Dados (Parte 1)
Introdução a Banco de Dados (Parte 1)Mario Sergio
 

Similar a Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04: Segurança de dados e informação na gestão de fontes de informação da BVS no FI-Admin -20180606 (20)

Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sistemas de Gestão de Arquivo
Sistemas de Gestão de ArquivoSistemas de Gestão de Arquivo
Sistemas de Gestão de Arquivo
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
TA1 - Slides Acessibilidade.pdf
TA1 - Slides Acessibilidade.pdfTA1 - Slides Acessibilidade.pdf
TA1 - Slides Acessibilidade.pdf
 
Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdf
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Inovacoes Protheus 10 Padrao 2010
Inovacoes Protheus 10   Padrao 2010Inovacoes Protheus 10   Padrao 2010
Inovacoes Protheus 10 Padrao 2010
 
Lecture 7 :: Ferramentas Case
Lecture 7 :: Ferramentas CaseLecture 7 :: Ferramentas Case
Lecture 7 :: Ferramentas Case
 
Segurança no MySQL
Segurança no MySQLSegurança no MySQL
Segurança no MySQL
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Sistemas de Gestão de Arquivo e Descrição Arquivística
Sistemas de Gestão de Arquivo e Descrição ArquivísticaSistemas de Gestão de Arquivo e Descrição Arquivística
Sistemas de Gestão de Arquivo e Descrição Arquivística
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Soligee Aciab
Soligee AciabSoligee Aciab
Soligee Aciab
 
Parte8 - Fundamentos de Sistema de Informação
Parte8 - Fundamentos de Sistema de InformaçãoParte8 - Fundamentos de Sistema de Informação
Parte8 - Fundamentos de Sistema de Informação
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Sgc
SgcSgc
Sgc
 
Introdução a Banco de Dados (Parte 1)
Introdução a Banco de Dados (Parte 1)Introdução a Banco de Dados (Parte 1)
Introdução a Banco de Dados (Parte 1)
 

Más de http://bvsalud.org/

Gnuteca / BiblioSUS: indexacao-saude-lilacs-gnuteca
Gnuteca / BiblioSUS: indexacao-saude-lilacs-gnutecaGnuteca / BiblioSUS: indexacao-saude-lilacs-gnuteca
Gnuteca / BiblioSUS: indexacao-saude-lilacs-gnutecahttp://bvsalud.org/
 
Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...
Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...
Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...http://bvsalud.org/
 
Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...
Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...
Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...http://bvsalud.org/
 
Importancia de las Redes de Información para BIREME
Importancia de las Redes de Información para BIREMEImportancia de las Redes de Información para BIREME
Importancia de las Redes de Información para BIREMEhttp://bvsalud.org/
 
Vi reuniao-rede-bvs brasil-plano-acao2021
Vi reuniao-rede-bvs brasil-plano-acao2021Vi reuniao-rede-bvs brasil-plano-acao2021
Vi reuniao-rede-bvs brasil-plano-acao2021http://bvsalud.org/
 
Vi reunion-red-bvs alc-plan-accion2021
Vi reunion-red-bvs alc-plan-accion2021Vi reunion-red-bvs alc-plan-accion2021
Vi reunion-red-bvs alc-plan-accion2021http://bvsalud.org/
 
Periódicos LILACS: como publicar artigos e indexar novos periódicos
Periódicos LILACS: como publicar artigos e indexar novos periódicosPeriódicos LILACS: como publicar artigos e indexar novos periódicos
Periódicos LILACS: como publicar artigos e indexar novos periódicoshttp://bvsalud.org/
 
(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...
(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...
(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...http://bvsalud.org/
 
Apoio a revisão da Base de Dados Moçambique Feedback Indexação
Apoio a revisão da Base de Dados Moçambique Feedback IndexaçãoApoio a revisão da Base de Dados Moçambique Feedback Indexação
Apoio a revisão da Base de Dados Moçambique Feedback Indexaçãohttp://bvsalud.org/
 
Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...
Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...
Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...http://bvsalud.org/
 
(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...
(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...
(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...http://bvsalud.org/
 
IX Reunión de Coordinación LILACS 2021
IX Reunión de Coordinación LILACS 2021IX Reunión de Coordinación LILACS 2021
IX Reunión de Coordinación LILACS 2021http://bvsalud.org/
 
(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...
(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...
(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...http://bvsalud.org/
 
(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...
(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...
(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...http://bvsalud.org/
 
VIII Reunión de Coordinación LILACS 2021
VIII Reunión de Coordinación LILACS 2021VIII Reunión de Coordinación LILACS 2021
VIII Reunión de Coordinación LILACS 2021http://bvsalud.org/
 
(7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio...
 (7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio... (7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio...
(7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio...http://bvsalud.org/
 
VII Reunión de Coordinación LILACS 2021
VII Reunión de Coordinación LILACS 2021VII Reunión de Coordinación LILACS 2021
VII Reunión de Coordinación LILACS 2021http://bvsalud.org/
 
(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...
(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...
(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...http://bvsalud.org/
 
Capacitación sobre Metodología LILACS - Nicaragua_ 09 de sept. 2021
Capacitación sobre Metodología LILACS  - Nicaragua_ 09 de sept. 2021Capacitación sobre Metodología LILACS  - Nicaragua_ 09 de sept. 2021
Capacitación sobre Metodología LILACS - Nicaragua_ 09 de sept. 2021http://bvsalud.org/
 
(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...
(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...
(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...http://bvsalud.org/
 

Más de http://bvsalud.org/ (20)

Gnuteca / BiblioSUS: indexacao-saude-lilacs-gnuteca
Gnuteca / BiblioSUS: indexacao-saude-lilacs-gnutecaGnuteca / BiblioSUS: indexacao-saude-lilacs-gnuteca
Gnuteca / BiblioSUS: indexacao-saude-lilacs-gnuteca
 
Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...
Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...
Gnuteca / BiblioSUS: Capacitação sobre indexação de documentos segundo a Meto...
 
Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...
Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...
Cómo vamos a seguir en 2022: Apertura del calendario anual de las reuniones d...
 
Importancia de las Redes de Información para BIREME
Importancia de las Redes de Información para BIREMEImportancia de las Redes de Información para BIREME
Importancia de las Redes de Información para BIREME
 
Vi reuniao-rede-bvs brasil-plano-acao2021
Vi reuniao-rede-bvs brasil-plano-acao2021Vi reuniao-rede-bvs brasil-plano-acao2021
Vi reuniao-rede-bvs brasil-plano-acao2021
 
Vi reunion-red-bvs alc-plan-accion2021
Vi reunion-red-bvs alc-plan-accion2021Vi reunion-red-bvs alc-plan-accion2021
Vi reunion-red-bvs alc-plan-accion2021
 
Periódicos LILACS: como publicar artigos e indexar novos periódicos
Periódicos LILACS: como publicar artigos e indexar novos periódicosPeriódicos LILACS: como publicar artigos e indexar novos periódicos
Periódicos LILACS: como publicar artigos e indexar novos periódicos
 
(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...
(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...
(9 de 9) Destaques de las Capacitaciones sobre indización de documentos según...
 
Apoio a revisão da Base de Dados Moçambique Feedback Indexação
Apoio a revisão da Base de Dados Moçambique Feedback IndexaçãoApoio a revisão da Base de Dados Moçambique Feedback Indexação
Apoio a revisão da Base de Dados Moçambique Feedback Indexação
 
Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...
Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...
Revisão e correção dos registros bibliográficos de Moçambique no sistema FI-A...
 
(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...
(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...
(09|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - ESTUDIO PILOTO LI...
 
IX Reunión de Coordinación LILACS 2021
IX Reunión de Coordinación LILACS 2021IX Reunión de Coordinación LILACS 2021
IX Reunión de Coordinación LILACS 2021
 
(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...
(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...
(8 de 9) Indización de documentos según la Metodología LILACS_2021: indizacio...
 
(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...
(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...
(08|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - PREPARACIÓN DE ED...
 
VIII Reunión de Coordinación LILACS 2021
VIII Reunión de Coordinación LILACS 2021VIII Reunión de Coordinación LILACS 2021
VIII Reunión de Coordinación LILACS 2021
 
(7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio...
 (7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio... (7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio...
(7 de 9) Indización de documento según la Metodologia LILACS 2021: asociacio...
 
VII Reunión de Coordinación LILACS 2021
VII Reunión de Coordinación LILACS 2021VII Reunión de Coordinación LILACS 2021
VII Reunión de Coordinación LILACS 2021
 
(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...
(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...
(07|09) Buenas Prácticas Procesos Editoriales LILACS 2021 - DIRECTRICES PARA ...
 
Capacitación sobre Metodología LILACS - Nicaragua_ 09 de sept. 2021
Capacitación sobre Metodología LILACS  - Nicaragua_ 09 de sept. 2021Capacitación sobre Metodología LILACS  - Nicaragua_ 09 de sept. 2021
Capacitación sobre Metodología LILACS - Nicaragua_ 09 de sept. 2021
 
(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...
(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...
(6 de 9) Indización de documento según la Metodología LILACS 2021: validación...
 

Último

Uso de Células-Tronco Mesenquimais e Oxigenoterapia Hiperbárica
Uso de Células-Tronco Mesenquimais e Oxigenoterapia HiperbáricaUso de Células-Tronco Mesenquimais e Oxigenoterapia Hiperbárica
Uso de Células-Tronco Mesenquimais e Oxigenoterapia HiperbáricaFrente da Saúde
 
Inteligência Artificial na Saúde - A Próxima Fronteira.pdf
Inteligência Artificial na Saúde - A Próxima Fronteira.pdfInteligência Artificial na Saúde - A Próxima Fronteira.pdf
Inteligência Artificial na Saúde - A Próxima Fronteira.pdfMedTechBiz
 
88888888888888888888888888888663342.pptx
88888888888888888888888888888663342.pptx88888888888888888888888888888663342.pptx
88888888888888888888888888888663342.pptxLEANDROSPANHOL1
 
Avanços da Telemedicina em dados | Regiane Spielmann
Avanços da Telemedicina em dados | Regiane SpielmannAvanços da Telemedicina em dados | Regiane Spielmann
Avanços da Telemedicina em dados | Regiane SpielmannRegiane Spielmann
 
Terapia Celular: Legislação, Evidências e Aplicabilidades
Terapia Celular: Legislação, Evidências e AplicabilidadesTerapia Celular: Legislação, Evidências e Aplicabilidades
Terapia Celular: Legislação, Evidências e AplicabilidadesFrente da Saúde
 
aula entrevista avaliação exame do paciente.ppt
aula entrevista avaliação exame do paciente.pptaula entrevista avaliação exame do paciente.ppt
aula entrevista avaliação exame do paciente.pptDaiana Moreira
 
Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...
Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...
Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...DL assessoria 31
 
700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdf
700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdf700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdf
700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdfMichele Carvalho
 
cuidados ao recem nascido ENFERMAGEM .pptx
cuidados ao recem nascido ENFERMAGEM .pptxcuidados ao recem nascido ENFERMAGEM .pptx
cuidados ao recem nascido ENFERMAGEM .pptxMarcosRicardoLeite
 
Fisiologia da Digestão sistema digestiv
Fisiologia da Digestão sistema digestivFisiologia da Digestão sistema digestiv
Fisiologia da Digestão sistema digestivProfessorThialesDias
 
APRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptx
APRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptxAPRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptx
APRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptxSESMTPLDF
 

Último (11)

Uso de Células-Tronco Mesenquimais e Oxigenoterapia Hiperbárica
Uso de Células-Tronco Mesenquimais e Oxigenoterapia HiperbáricaUso de Células-Tronco Mesenquimais e Oxigenoterapia Hiperbárica
Uso de Células-Tronco Mesenquimais e Oxigenoterapia Hiperbárica
 
Inteligência Artificial na Saúde - A Próxima Fronteira.pdf
Inteligência Artificial na Saúde - A Próxima Fronteira.pdfInteligência Artificial na Saúde - A Próxima Fronteira.pdf
Inteligência Artificial na Saúde - A Próxima Fronteira.pdf
 
88888888888888888888888888888663342.pptx
88888888888888888888888888888663342.pptx88888888888888888888888888888663342.pptx
88888888888888888888888888888663342.pptx
 
Avanços da Telemedicina em dados | Regiane Spielmann
Avanços da Telemedicina em dados | Regiane SpielmannAvanços da Telemedicina em dados | Regiane Spielmann
Avanços da Telemedicina em dados | Regiane Spielmann
 
Terapia Celular: Legislação, Evidências e Aplicabilidades
Terapia Celular: Legislação, Evidências e AplicabilidadesTerapia Celular: Legislação, Evidências e Aplicabilidades
Terapia Celular: Legislação, Evidências e Aplicabilidades
 
aula entrevista avaliação exame do paciente.ppt
aula entrevista avaliação exame do paciente.pptaula entrevista avaliação exame do paciente.ppt
aula entrevista avaliação exame do paciente.ppt
 
Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...
Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...
Em um local de crime com óbito muitas perguntas devem ser respondidas. Quem é...
 
700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdf
700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdf700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdf
700740332-0601-TREINAMENTO-LAVIEEN-2021-1.pdf
 
cuidados ao recem nascido ENFERMAGEM .pptx
cuidados ao recem nascido ENFERMAGEM .pptxcuidados ao recem nascido ENFERMAGEM .pptx
cuidados ao recem nascido ENFERMAGEM .pptx
 
Fisiologia da Digestão sistema digestiv
Fisiologia da Digestão sistema digestivFisiologia da Digestão sistema digestiv
Fisiologia da Digestão sistema digestiv
 
APRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptx
APRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptxAPRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptx
APRESENTAÇÃO PRIMEIROS SOCORROS 2023.pptx
 

Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04: Segurança de dados e informação na gestão de fontes de informação da BVS no FI-Admin -20180606

  • 1.
  • 2. Agenda • Segurança de dados e informação na gestão de fontes de informação da BVS no FI-Admin • Gestão de rede e usuários no BIREME Accounts • Monitoramento de contribuição às Fontes de Informação da BVS geridas no FI-Admin • Dúvidas e sugestões
  • 3. Segurança de dados e informação na gestão de fontes de informação da BVS no FI-Admin Sueli Mitiko Yano Suga Supervisora FIR/PFI BIREME/OPAS/OMS São Paulo, 06 de junho de 2018 JUNHO na Rede Brasileira de Informação em Saúde Sessão 01 de 04
  • 4. Objetivos  Fortalecer trabalho colaborativo na gestão das fontes de informação da BVS.  Esclarecer o papel dos Coordenadores de rede na gestão de sua rede e criação de usuários no BIREME Accounts  Tratar do tema da segurança de informação e de dados nos sistemas da BIREME (FI-Admin e BIREME Accounts) considerando uso colaborativo da plataforma de produção por toda a rede AL&C  Demonstrar formas de monitoreio da contribuição da rede no sistema FI-Admin
  • 5. Arquitetura simplificada da cooperação no FI-Admin FI-Admin • Registros bibliográficos • Recursos de internet • Eventos • Vídeos • Títulos de periódicos • Legislação • Recursos educacionais Diretório Rede BVS (Centros) DeCS (vocabulário controlado) SeCS: Títulos de Revistas BIREME Accounts: Gestão de usuarios Plug-in registros bibliograf., LIS, DirEve, Multimedia Interface iAHx com processamento para gerar clusters
  • 6. Arquitetura simplificada da cooperação no FI-Admin FI-Admin • Registros bibliográficos • Recursos de internet • Eventos • Vídeos • Títulos de periódicos • Legislação • Recursos educacionais Diretório Rede BVS (Centros) DeCS (vocabulário controlado) SeCS: Títulos de Revistas BIREME Accounts: Gestão de usuarios • Acesso a fontes de informação • Perfis de usuários • Status de registros • Histórico de edições + de 900 instituições da rede Cerca de 30 países + de 100 bases bibliográficas + de 100 bases de outras fontes
  • 7. Mudança de paradigma quanto a gestão tecnológica Fim da gestão tecnológica • Sem necessidade de infraestrutura tecnológica (servidores) • Sem necessidade de gestão e atualização de sistemas e base auxiliares • Sem a dependência excessiva da área de TI das instituições Serviço disponível via Web com hospedagem na nuvem e gestão tecnológica da BIREME
  • 8. Segurança de dados e informação • Proteção dos dados perante ameaças, acidentais ou intencionais, de modificação não autorizada, roubo ou destruição. (...) preservação de informações e dados de grande valor para uma organização. (Lucena, 2017) • Segundo o DMBOK (2009), o objetivo da gestão da segurança de dados é planejar, desenvolver e executar as políticas de segurança e procedimentos a fim de prover a adequada autenticação, acesso e auditoria de dados e informações. (Barbieri, 2013)
  • 9. Premissas • A responsabilidade pela gestão dos dados não é mais uma exclusividade das áreas de Tecnologia da Informação (TI). Agora esta gestão é compartilhada entre as áreas de TI e demais áreas de negócio nas empresas. • O dado é gerido em todo o seu ciclo de vida, principalmente quando ele está inserido nas operações de negócio e não mais apenas no ciclo de vida do desenvolvimento dos sistemas. • Dados só geram valor para a empresa quando disponibilizados para utilização nas áreas de negócio. Enquanto suas estruturas são construídas, gera-se apenas custo de desenvolvimento. • A Gestão de Dados deve acompanhar o mesmo ritmo de evolução dos negócios e da tecnologia. (Lopes, 2014)
  • 10. Responsabilidade pela segurança de: FI-Admin • 882.006 registros bibliográficos • 36.338 recursos de internet • 17.705 títulos de revistas científicas • 22.408 eventos • 2.172 registros multimídia • 765 registros de legislação • 603 recursos educacionais • 10 bases administradas (LILACS, BBO, BDEnf, Brisa, Bioética e Diplomacia em Saúde, COLNAL, ColecionaSUS, MEDCARIB, MTyCI, Repositório sobre a BVS, RHS) BIREME Accounts • 829 usuários já registrados – 392 códigos diferentes – 24 países diferentes • 754 com status Ativo • 666 usuários de Registros bibliográficos • 347 usuários brasileiros 230 usuários já criaram registros bibliográficos no FI-Admin
  • 11. Registros no FI-Admin 2018, 7995 0 10000 20000 30000 40000 50000 60000 1980 1985 1990 1995 2000 2005 2010 2015 2020 AxisTitle Axis Title Registros no FI-Admin
  • 12. Atributos/critérios de segurança CONFIDENCIALIDADE A propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. INTEGRIDADE Propriedade de salvaguarda da exatidão e completeza de ativos (ativos da informação) DISPONIBILIDADE Propriedade de estar acessível e utilizável quando demanda por uma entidade autorizada. Fonte: (Palma, 2016)
  • 13. Atributos/critérios aplicados às fontes de informação da BVS no FI-Admin CONFIDENCIALIDADE Usuários individuais Perfis de acesso: Documentalista, Editor, Editor LILACS-Express INTEGRIDADE Histórico de mudanças nos registros Propriedade do registro (aprovação de mudanças) Status dos registros DISPONIBILIDADE Status dos registros de acordo com F.I.: Rascunho, LILACS-Express, Migração, Publicado, Recusado, Apagado Pendente, Admitido, Recusado, Apagado
  • 14. Controles de acesso • Os controles de acesso (...) têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. • O controle de acesso lógico pode ser encarado de duas formas diferentes: a partir do recurso computacional que se quer proteger e a partir do usuário a quem serão concedidos certos privilégios e acessos aos recursos. • Os controles de acesso lógico são implantados com o objetivo de garantir que: – apenas usuários autorizados tenham acesso aos recursos; – os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; – o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; – os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades (Brasil, 2010)
  • 15. Controle de acesso no FI-Admin • Proteção para o sistema e para o usuário – Usuários são únicos e individuais; • Criar tantos usuários quantos necessários para um CC – Usuários acessam somente fontes que irão cooperar; – Usuários tem perfis/permissões compatíveis com sua função; • Todos iniciam como Documentalistas – Somente usuários que cooperam têm seus acessos ativos; – Somente o titular da conta utiliza seu usuário.
  • 16. Histórico dos registros • Usuários individuais com registro de atividades = Proteção + Responsabilidade
  • 17. Recomendações de segurança: Senhas • Manter a confidencialidade das senhas; • Não compartilhar senhas; • Evitar registrar as senhas em papel; • Selecionar senhas de boa qualidade, evitando o uso de senhas muito curtas ou muito longas, que os obriguem a escrevê-las em um pedaço de papel para não serem esquecidas (recomenda-se tamanho entre seis e oito caracteres); • Alterar a senha sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha; • Alterar a senha em intervalos regulares ou com base no número de acessos (senhas para usuários privilegiados devem ser alteradas com maior frequência que senhas normais); • Evitar reutilizar as mesmas senhas; • Alterar senhas temporárias no primeiro acesso ao sistema; • não incluir senhas em processos automáticos de acesso ao sistema (por exemplo, armazenadas em macros). (Brasil, 2010)
  • 18. Evitar uso de Senhas • Nome do usuário; • Identificador do usuário (ID), mesmo que os caracteres estejam embaralhados; • Nome de membros de sua família ou de amigos íntimos; • Nomes de pessoas ou lugares em geral; • Nome do sistema operacional ou da máquina que está sendo utilizada; • Nomes próprios; • Datas; • Números de telefone, de cartão de crédito, de carteira de identidade ou de outros documentos pessoais; • Placas ou marcas de carro; • Palavras que constam de dicionários em qualquer idioma; • Letras ou números repetidos; • Letras seguidas do teclado do computador (ASDFG, YUIOP); • Objetos ou locais que podem ser vistos a partir da mesa do usuário (nome de um livro na estante, nome de uma loja vista pela janela); • Qualquer senha com menos de 6 caracteres.
  • 19. Como escolher uma boa senha? Uso de letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres. ou frase significativa para o usuário e utilizar os primeiros caracteres de cada palavra que a compõe, inserindo símbolos entre eles. • Porém, para ser boa mesmo, a senha tem que ser difícil de ser adivinhada por outra pessoa, mas de fácil memorização, para que não seja necessário anotá-la em algum lugar. • Também é conveniente escolher senhas que possam ser digitadas rapidamente, dificultando que outras pessoas, a certa distância ou por cima dos ombros, possam identificar a sequência de caracteres.
  • 20. Recomendações finais • O gestor de rede e de usuários deve desabilitar contas inativas, sem senhas ou com senhas padronizadas. • Ex-funcionários devem ter suas senhas bloqueadas • Implementar um controle específico restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na instituição. • Recomendar usuários sempre encerrarem suas sessões ativas, a menos que elas possam ser protegidas por mecanismo de bloqueio (por exemplo, proteção de tela com senha). (Brasil, 2012)
  • 21. Referências • Barbieri, Carlos. Uma visão sintética e comentada do DMBOK. Belo Horizonte: Fumsoft, jan. 2013. Disponível em: http://www.fumsoft.org.br/comunica/arquivos/uma_visao_sintetica_e_comentad a_do_dmbok_fumsoft_carlos_barbieri.pdf Acesso em 05/06/18. • Brasil. Tribunal de Contas da União. Boas práticas de segurança da informação. 4. ed. Brasília, 2012. http://www4.planalto.gov.br/cgd/assuntos/publicacoes/2511466.pdf. Acesso em 05/06/18. • Lopes, Bergson. Gestão de Dados: 10 questões básicas sobre seu uso. DevMedia, 2014. Disponível em: https://www.devmedia.com.br/gestao-de-dados-10- questoes-basicas-sobre-seu-uso/30076. Acesso em 05/06/18. • Lucena, Felipe. Segurança de dados tudo o que você precisa saber. Blog Diferencialti, 06 jan. 2017. Disponível em: https://blog.diferencialti.com.br/seguranca-de-dados/. Acesso em 05/06/18. • Palma, Fernando. CID: Confidencialidade, Integridade e Disponibilidade. Portal GSTI, 2016. Disponível em: https://www.portalgsti.com.br/2016/11/cid- confidencialidade-integridade-e-disponibilidade.html Acesso em 05/06/18.
  • 22. PROVA DE CONCEITO (dados incompletos gerados pela área de TI)
  • 23. PROVA DE CONCEITO (dados incompletos gerados pela área de TI)
  • 24. PROVA DE CONCEITO (dados incompletos gerados pela área de TI)