Use este identificador para citar ou linkar para este item:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2775
Tipo: | Trabalho de Conclusão de Curso |
Título: | Segurança da informação nas redes sociais: um estudo teórico e experimental sobre as redes sociais |
Autor(es): | Brandão, Guilherme Henrique Freitas |
Primeiro Orientador: | Silva, Solange da |
metadata.dc.contributor.referee1: | Nunes, Angélica da Silva |
metadata.dc.contributor.referee2: | Martins, Rafael Leal |
Resumo: | Este trabalho possui o objetivo de identificar problemas e riscos existentes nas redes sociais mais utilizadas, simulando um ataque envolvendo a técnica de enviar e-mails utilizando táticas da engenharia social para enganar e sequestrar dados de utilizadores de redes sociais. Quantos aos aspectos metodológicos, a natureza desta pesquisa é um resumo de assunto. Quanto aos seus objetivos é uma pesquisa exploratória e descritiva. Em relação aos procedimentos técnicos, é uma pesquisa bibliográfica e experimental. O estudo realizado permitiu identificar os seguintes problemas e os riscos associados às redes sociais mais utilizadas em relação à segurança da informação, a seguir: problemas de ataques relacionados a Engenharia Social, que utilizam métodos de phishing, spyware, cavalo de troia, baiting e dentre outras. Os principais riscos relacionados ao uso de redes sociais são: o furto de identidade, a invasão de perfil, o uso indevido de informações, a invasão de privacidade, o vazamento de informações, a disponibilização de informações confidenciais, o recebimento de mensagens maliciosas, o acesso a conteúdo de mensagens maliciosas, o acesso a conteúdo impróprios ou ofensivos, danos à imagem e à reputação, o sequestro e o furto de bens. Com os resultados da implementação realizada neste trabalho foi possível concluir que os usuários são a porta de entrada para acontecer os cibercrimes. Portanto, precisam ser conscientizados e capacitados, visando ficarem mais observadores e saberem como agir ao receber os cenários dos atacantes nas redes sociais. |
Abstract: | This work aims to identify existing problems and risks in the most used social networks, simulating an attack involving the technique of sending emails using social engineering tactics to deceive and hijack data from social network users. As for the methodological aspects, the nature of this research is a summary of the subject. As for its objectives, it is an exploratory and descriptive research. In relation to technical procedures, it is a bibliographical and experimental research. The study carried out allowed the identification of the following problems and risks associated with the most used social networks in relation to information security, as follows: attack problems related to Social Engineering, which use methods of phishing, spyware, trojans, baiting and among others. The main risks related to the use of social networks are: identity theft, profile invasion, misuse of information, invasion of privacy, information leakage, provision of confidential information, receiving malicious messages, access to malicious message content, access to inappropriate or offensive content, damage to image and reputation, kidnapping and theft of property. With the results of the implementation carried out in this work, it was possible to conclude that users are the gateway to cybercrimes. Therefore, they need to be made aware and trained, in order to become more observant and know how to act when receiving the attackers' scenarios on social networks. |
Palavras-chave: | Engenharia social Redes sociais Gophish Segurança da informação Riscos |
CNPq: | CNPQ::CIENCIAS EXATAS E DA TERRA |
Idioma: | por |
País: | Brasil |
Editor: | Pontifícia Universidade Católica de Goiás |
Sigla da Instituição: | PUC Goiás |
metadata.dc.publisher.department: | Escola Politécnica |
Tipo de Acesso: | Acesso Aberto |
URI: | https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2775 |
Data do documento: | 6-Dez-2021 |
Aparece nas coleções: | TCC Engenharia de Computação |
Arquivos associados a este item:
Arquivo | Tamanho | Formato | |
---|---|---|---|
TCC2 - repositorio.pdf | 5,2 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
Ferramentas do administrador