Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/14811
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | BODÊ, Jonas | - |
dc.contributor.author | MORAES, Pedro Henrique Lemos de | - |
dc.contributor.other | PARIZOTTO, Lucas Serafim | - |
dc.contributor.other | CAETANO, Luiz Carlos | - |
dc.date.accessioned | 2023-10-10T11:33:02Z | - |
dc.date.available | 2023-10-10T11:33:02Z | - |
dc.date.issued | 2023-06-20 | - |
dc.identifier.citation | MORAES, Pedro Henrique Lemos de. Análise dos principais tipos de ataques de engenharia social e suas contramedidas, 2023. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2023 | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/14811 | - |
dc.description.abstract | Com um mundo cada vez mais informatizado, novas tecnologias surgem a cada momento. Sistemas inteligentes, transmissão de dados digitais momentâneos, sistemas de armazenamentos. Sistemas de segurança digitais integrados com as mais diversas plataformas de segurança e proteção de dados, inteligência artificial, entre outros, são necessários para assegurar a confidencialidade, integridade e disponibilidade dos dados. Isso faz pensar que se está seguro e nada pode se passar despercebido, porém a superfície de ataque é mais “humana” e vulnerável, disposta, sem perceber, a cooperar com quem a pede, o “Elo mais fraco” de toda a cadeia de segurança da Informação – o Ser Humano. As vulnerabilidades naturais do ser humano são muito mais facilmente exploráveis do que sistemas complexos, protegidos em suas diversas camadas. Porém não há camadas de proteção na área humana, o cérebro vulnerável fica exposto, e é nesse sentido em que o criminoso se utiliza da engenharia social Nesse contexto a engenharia social se apresenta como uma prática que envolve a manipulação psicológica das pessoas para obter informações confidenciais, influencia o ser humano a tomar certas ações ou explora suas vulnerabilidades. Os ataques de engenharia social podem ter impactos graves nas organizações, incluindo danos financeiros, perda de dados confidenciais, violação da privacidade dos usuários, danos à reputação e interrupção das operações comerciais. Compreender os princípios da engenharia social e implementar medidas eficazes de proteção são essenciais para garantir a segurança e a proteção das organizações e dos indivíduos contra esses ataques. | pt_BR |
dc.description.abstract | With an increasingly computerized world, new technologies emerge every moment. Intelligent systems, instantaneous digital data transmission, storage systems. Digital security systems integrated with various security and data protection platforms, artificial intelligence, among others, are necessary to ensure the confidentiality, integrity, and availability of data. This leads one to think that they are secure and nothing can go unnoticed. However, the attack surface is more "human" and vulnerable, willing, without realizing it, to cooperate with those who ask—the "weakest link" in the entire Information Security chain: the Human Being. The natural vulnerabilities of humans are much more easily exploitable than complex systems protected by multiple layers. However, there are no layers of protection in the human realm; the vulnerable brain is exposed, and it is in this sense that criminals utilize social engineering. In this context, social engineering presents itself as a practice that involves the psychological manipulation of individuals to obtain confidential information, influence them to take certain actions, or exploit their vulnerabilities. Social engineering attacks can have serious impacts on organizations, including financial damages, loss of confidential data, violation of user privacy, reputation damage, and disruption of business operations. Understanding the principles of social engineering and implementing effective protection measures are essential to ensure the security and protection of organizations and individuals against these attacks. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Comunicação digital | pt_BR |
dc.subject | Crime por computador | - |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Análise dos principais tipos de ataques de engenharia social e suas contramedidas | pt_BR |
dc.title.alternative | Analysis of the main types of social engineering attacks and their countermeasures | - |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20231S_Pedro Henrique Lemos de Moraes_OD1618.pdf Restricted Access | 1.24 MB | Adobe PDF | View/Open Request a copy | |
TA - Pedro Henrique Lemos de Moraes.pdf Restricted Access | 429.25 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.