Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/42238| Título: | Transformando vulnerabilidades em oportunidades: a redefinição da segurança da informação através de programas de bug bounty. |
| Título(s) alternativo(s): | Turning vulnerabilities into opportunities: redefining information security through bug bounty programs. |
| Autor(es): | FRIGERE, Juliene Aparecida Theodoro FRANCISCO, Michelle Caroline Pereira |
| Orientador(es): | TIOSSO, Fernando |
| Outro(s) contribuidor(es): | SOUZA, José Luiz Ferrari de OLIVEIRA, Wdson de |
| Tipo documental: | Artigo Científico |
| Palavras-chave: | Informação - segurança;Vulnerabilidade;Proteção de dados |
| Data do documento: | 9-Dez-2025 |
| Editor: | 288 |
| Referência Bibliográfica: | FRIGERE, Juliene Aparecida Theodoro; FRANCISCO, Michelle Caroline Pereira. Transformando vulnerabilidades em oportunidades: a redefinição da segurança da informação através de programas de bug bounty. 2025. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2025. |
| Resumo: | Este artigo analisa o papel dos programas de Bug Bounty como estratégia de fortalecimento da segurança da informação no cenário contemporâneo, marcado pela crescente sofisticação das ameaças cibernéticas. Ressalta-se a importância da identificação precoce de vulnerabilidades como meio de garantir a integridade, confidencialidade e disponibilidade dos sistemas. Para isso, são discutidos os conceitos fundamentais de segurança da informação, o surgimento e a evolução histórica do Bug Bounty, bem como sua distinção em relação ao pentest tradicional. Além disso, são apresentadas as principais plataformas especializadas que sustentam essa prática. A metodologia empregada compreendeu pesquisa bibliográfica complementada por um estudo de caso do programa de recompensas do Google Chrome e da Microsoft, que evidencia a relevância da colaboração entre empresas e a comunidade de pesquisadores de segurança. O estudo mostra que a adoção de programas de Bug Bounty amplia a capacidade de detecção de falhas, incentiva a cultura preventiva e contribui para a construção de sistemas mais resilientes. Assim, o estudo mostrou que essa prática se consolida como instrumento eficaz e complementar às estratégias tradicionais de defesa, promovendo inovação, engajamento e cooperação no enfrentamento das ameaças digitais. This article analyzes the role of Bug Bounty programs as a strategy for strengthening information security in the contemporary scenario, marked by the growing sophistication of cyber threats. It highlights the importance of early vulnerability identification as a means to ensure the integrity, confidentiality, and availability of systems. To this end, the fundamental concepts of information security, the emergence and historical evolution of Bug Bounty programs, as well as their distinction from traditional penetration testing, are discussed. In addition, the main specialized platforms that support this practice are presented. The methodology employed consisted of bibliographic research complemented by a case study of the Google Chrome and Microsoft reward programs, which demonstrates the relevance of collaboration between companies and the security research community. The study shows that the adoption of Bug Bounty programs expands the ability to detect flaws, encourages a preventive culture, and contributes to building more resilient systems. Thus, the study indicated that this practice is consolidated as an effective and complementary tool to traditional defense strategies, promoting innovation, engagement, and cooperation in addressing digital threats. |
| URI: | https://ric.cps.sp.gov.br/handle/123456789/42238 |
| Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| segurancadainformacao_2025_02_julieneaparecidatheodorofrigere_transformandovulnerabilidadesemoportunidades.pdf | 407.07 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.