Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/2009
Title: | Exploração de vulnerabilidades em pequenas empresas |
Other Titles: | Exploiting vulnerabilities in small businesses |
Authors: | SALANDIN, Alexander Torette |
Advisor: | GIRALDI, Marcus Vinícius Lahr |
Other contributor: | CRUZ, Benedito Aparecido BATORI, Ricardo Kiyoshi |
type of document: | Monografia |
Keywords: | Segurança em sistemas de informação |
Issue Date: | 12-Dec-2017 |
Publisher: | 004 |
Citation: | SALANDIN, Alexander Torette. Exploração de vulnerabilidades em pequenas empresas, 2017. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2017 |
Abstract: | Com o incrível avanço e o crescimento da tecnologia atual, há de crescer também a preocupação com a informação que essa tecnologia armazena em sua memória, principalmente se tratando de empresas. As grandes empresas têm um espaço maior no mundo dos negócios, e isso faz com que estas procurem e estudem meios de se proteger. Já as pequenas empresas, utilizam meios de transferência de arquivos não mais utilizados, senhas de complexidade simples para acessos rápidos e conexões via serviços por portas padrões, assim como configurações padrões ou a falta de configurações do sistema operacional. Buscam a agilidade e esquecem que, há muito a perder quando se trata de informação. Lidamos com um mundo empreendedor, no qual os empresários estão preocupados com seus negócios e se dispersam da proteção devida de sua empresa, a segurança da informação. O presente monólogo irá apresentar algumas vulnerabilidades presentes em um cenário empresarial de pequeno porte, tais como teste de acesso e força bruta através de uma ferramenta presente na distribuição Kali Linux utilizada na realização de Pentests. O Pentest consiste em um método para avaliação de segurança em um sistema de computador ou uma rede, que validam acessos através de uma verificação de vulnerabilidade com a possibilidade de ser evitada, ou melhor elaborada, em questão presente, a senha de acesso. Para garantir melhor o tripé da segurança, sem perder o uso da utilidade em si, deve-se usufruir de ferramentas que possa trazer benefícios ao negócio quando se trata de empresas, sem deixar de lado a importância e o valor da informação. O método científico utilizado é o hipotético-dedutivo. Foi realizado em um ambiente virtual, simulando configurações genéricas de uma rede em um determinado campo organizacional, denominado de pequena empresa. Partindo dessas análises, são apresentadas sugestões e correções para garantir a segurança da informação |
URI: | http://ric.cps.sp.gov.br/handle/123456789/2009 |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20172S_SALANDINAlexanderTorette_OD0261.pdf | 1.9 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.