Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/2009
Título: | Exploração de vulnerabilidades em pequenas empresas |
Título(s) alternativo(s): | Exploiting vulnerabilities in small businesses |
Autor(es): | SALANDIN, Alexander Torette |
Orientador(es): | GIRALDI, Marcus Vinícius Lahr |
Outro(s) contribuidor(es): | CRUZ, Benedito Aparecido BATORI, Ricardo Kiyoshi |
Tipo documental: | Monografia |
Palavras-chave: | Segurança em sistemas de informação |
Data do documento: | 12-Dez-2017 |
Editor: | 004 |
Referência Bibliográfica: | SALANDIN, Alexander Torette. Exploração de vulnerabilidades em pequenas empresas, 2017. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2017 |
Resumo: | Com o incrível avanço e o crescimento da tecnologia atual, há de crescer também a preocupação com a informação que essa tecnologia armazena em sua memória, principalmente se tratando de empresas. As grandes empresas têm um espaço maior no mundo dos negócios, e isso faz com que estas procurem e estudem meios de se proteger. Já as pequenas empresas, utilizam meios de transferência de arquivos não mais utilizados, senhas de complexidade simples para acessos rápidos e conexões via serviços por portas padrões, assim como configurações padrões ou a falta de configurações do sistema operacional. Buscam a agilidade e esquecem que, há muito a perder quando se trata de informação. Lidamos com um mundo empreendedor, no qual os empresários estão preocupados com seus negócios e se dispersam da proteção devida de sua empresa, a segurança da informação. O presente monólogo irá apresentar algumas vulnerabilidades presentes em um cenário empresarial de pequeno porte, tais como teste de acesso e força bruta através de uma ferramenta presente na distribuição Kali Linux utilizada na realização de Pentests. O Pentest consiste em um método para avaliação de segurança em um sistema de computador ou uma rede, que validam acessos através de uma verificação de vulnerabilidade com a possibilidade de ser evitada, ou melhor elaborada, em questão presente, a senha de acesso. Para garantir melhor o tripé da segurança, sem perder o uso da utilidade em si, deve-se usufruir de ferramentas que possa trazer benefícios ao negócio quando se trata de empresas, sem deixar de lado a importância e o valor da informação. O método científico utilizado é o hipotético-dedutivo. Foi realizado em um ambiente virtual, simulando configurações genéricas de uma rede em um determinado campo organizacional, denominado de pequena empresa. Partindo dessas análises, são apresentadas sugestões e correções para garantir a segurança da informação |
URI: | http://ric.cps.sp.gov.br/handle/123456789/2009 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20172S_SALANDINAlexanderTorette_OD0261.pdf | 1.9 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.