PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Engenharia de Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2775
Tipo: Trabalho de Conclusão de Curso
Título: Segurança da informação nas redes sociais: um estudo teórico e experimental sobre as redes sociais
Autor(es): Brandão, Guilherme Henrique Freitas
Primeiro Orientador: Silva, Solange da
metadata.dc.contributor.referee1: Nunes, Angélica da Silva
metadata.dc.contributor.referee2: Martins, Rafael Leal
Resumo: Este trabalho possui o objetivo de identificar problemas e riscos existentes nas redes sociais mais utilizadas, simulando um ataque envolvendo a técnica de enviar e-mails utilizando táticas da engenharia social para enganar e sequestrar dados de utilizadores de redes sociais. Quantos aos aspectos metodológicos, a natureza desta pesquisa é um resumo de assunto. Quanto aos seus objetivos é uma pesquisa exploratória e descritiva. Em relação aos procedimentos técnicos, é uma pesquisa bibliográfica e experimental. O estudo realizado permitiu identificar os seguintes problemas e os riscos associados às redes sociais mais utilizadas em relação à segurança da informação, a seguir: problemas de ataques relacionados a Engenharia Social, que utilizam métodos de phishing, spyware, cavalo de troia, baiting e dentre outras. Os principais riscos relacionados ao uso de redes sociais são: o furto de identidade, a invasão de perfil, o uso indevido de informações, a invasão de privacidade, o vazamento de informações, a disponibilização de informações confidenciais, o recebimento de mensagens maliciosas, o acesso a conteúdo de mensagens maliciosas, o acesso a conteúdo impróprios ou ofensivos, danos à imagem e à reputação, o sequestro e o furto de bens. Com os resultados da implementação realizada neste trabalho foi possível concluir que os usuários são a porta de entrada para acontecer os cibercrimes. Portanto, precisam ser conscientizados e capacitados, visando ficarem mais observadores e saberem como agir ao receber os cenários dos atacantes nas redes sociais.
Abstract: This work aims to identify existing problems and risks in the most used social networks, simulating an attack involving the technique of sending emails using social engineering tactics to deceive and hijack data from social network users. As for the methodological aspects, the nature of this research is a summary of the subject. As for its objectives, it is an exploratory and descriptive research. In relation to technical procedures, it is a bibliographical and experimental research. The study carried out allowed the identification of the following problems and risks associated with the most used social networks in relation to information security, as follows: attack problems related to Social Engineering, which use methods of phishing, spyware, trojans, baiting and among others. The main risks related to the use of social networks are: identity theft, profile invasion, misuse of information, invasion of privacy, information leakage, provision of confidential information, receiving malicious messages, access to malicious message content, access to inappropriate or offensive content, damage to image and reputation, kidnapping and theft of property. With the results of the implementation carried out in this work, it was possible to conclude that users are the gateway to cybercrimes. Therefore, they need to be made aware and trained, in order to become more observant and know how to act when receiving the attackers' scenarios on social networks.
Palavras-chave: Engenharia social
Redes sociais
Gophish
Segurança da informação
Riscos
CNPq: CNPQ::CIENCIAS EXATAS E DA TERRA
Idioma: por
País: Brasil
Editor: Pontifícia Universidade Católica de Goiás
Sigla da Instituição: PUC Goiás
metadata.dc.publisher.department: Escola Politécnica
Tipo de Acesso: Acesso Aberto
URI: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2775
Data do documento: 6-Dez-2021
Aparece nas coleções:TCC Engenharia de Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
TCC2 - repositorio.pdf5,2 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador