Segurança da Informação no Contexto Empresarial: Uma Análise das Lacunas na Aplicação de Políticas e Treinamentos

Autores

  • Cíntia Maria da Costa Duarte Fatec Araraquara
  • André Castro Rizo Fatec Araraquara

Palavras-chave:

Segurança da Informação, Fator Humano, Plano de Recuperação, Vulnerabilidades

Resumo

Este trabalho analisou a influência do fator humano nas vulnerabilidades de segurança da informação em 19 empresas do interior de São Paulo, utilizando uma abordagem quantitativa. Os resultados mostraram uma grande lacuna entre o conhecimento teórico e a aplicação prática das medidas de segurança. Apesar do reconhecimento da importância da segurança da informação, muitas empresas não possuíam políticas formalizadas nem programas de treinamento eficazes. A pesquisa também apontou a falta de planos de recuperação de incidentes e a baixa conscientização sobre a Lei Geral de Proteção de Dados, expondo as organizações a riscos elevados. Conclui-se que a proteção dos ativos digitais depende do engajamento dos colaboradores e da criação de uma cultura robusta de segurança.

Referências

ANDERSON, R. Security Engineering: A Guide to Building Dependable Distributed Systems. 2. ed. Wiley, 2008.

CANO, J. J. The Human Factor in Information Security. ISACA Journal, v. 5, p. 1-7, 2019. Disponível em: https://www.isaca.org/-/media/files/isacadp/project/isaca/articles/journal/2019/volume-5/the-human-factor-in-information-security_joa_eng_1019.pdf. Acesso em: 10 abr. 2024.

DUARTE, J. C. Lei Geral de Proteção de Dados: Comentários e Análises. São Paulo: Editora Revista dos Tribunais, 2020.

FERNANDES, J. Gestão da Segurança da Informação: Práticas e Políticas. São Paulo: Editora Novatec, 2013.

FERNANDES, N. O. C. Segurança da informação. 2018. Disponível em: https://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_Informacao_04_04_14.pdf?sequence=1. Acesso em: 12 abr. 2024.

FONTES, E. L. G. Segurança da Informação. São Paulo: Saraiva Educação SA, 2017. Disponível em: https://books.google.com.br/books?hl=ptR&lr=&id=FyprDwAAQBAJ&oi=fnd&pg=PT7&dq=seguran%C3%A7a+da+informa%C3%A7%C3%A3o+conceitos&ots=2_ijdSxNZH&sig=rNKcOVUcGOvdRLp1Zv2cnWBkntc#v=onepage&q=seguran%C3%A7a%20da%20informa%C3%A7%C3%A3o%20conceitos&f=false. Acesso em: 12 abr. 2024.

FREIRE, Rodolfo Francisco Paz et al. O fator humano como uma vulnerabilidade em segurança da informação. Revista Brasileira de Administração Científica, v. 8, n. 3, p. 146-157, 2017. Disponível em: https://www.sustenere.inf.br/index.php/rbadm/article/view/SPC2179-684X.2017.003.0012/1259.

GONÇALVES, E. Segurança da Informação: Princípios e Práticas. Rio de Janeiro: Editora Ciência Moderna, 2014.

GONÇALVES, Wilson José. Termos Técnicos Fundamentais – Teoria e Prática. Campo Grande-MS: UFMS, 2014. Disponível em: https://d1wqtxts1xzle7.cloudfront.net/34613700/Termos_Tecnicos_Fundamentais_-_2014-A-libre.pdf?1409727357=&response-content-disposition=inline%3B+filename%3DTermos_Tecnicos_Fundamentais_2014_A.pdf&Expires=1713646494&Signature=OLY5jcGF7MB3jkWURsw2ZMJWGTrzymir0nLdxhL3LNtD1z~87MCyFcJrXJVB9TTVfdnZ0kE7LQYA0W~xMu-VkcBgOdQzMk4SiQt1Xe7ufdntQMA129UM7fuj66LWa8Uc1nP0IdL0jMtJc7LpzUImA6XhjFOip7SLPyM2KiiYiLzNpn8mrQXDRKIYyit9miWeYm0bMCMDWUf14MheBf86v6y~tMinLFJd2WY286B~DdhDH8344UZmtAkGImjf7cIHoFMvrYfap7aLWjTdlqoIcJhupG-Wcy0HXzNaFnfLSjZdn5wx-lBzTDTx2QtEIiUQv9p2clIucnY-dzw7OLBIWQ__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA#page=76. Acesso em: 15 abr. 2024.

HADNAGY, Christopher. Social engineering: The art of human hacking. John Wiley & Sons, 2018. Disponível em: https://books.google.com.br/books?hl=pt-BR&lr=&id=9LpawpklYogC&oi=fnd&pg=PT7&dq=2.%09HADNAGY,+C.+(2018).+Social+Engineering:+The+Science+of+Human+Hacking.&ots=vdhsJWc6NR&sig=VTqgTE4XEQo6-IAtVgNf1IdSMIU#v=onepage&q&f=false. Acesso em 15 jun. 2024.

ISO/IEC 27001:2013. Information technology — Security techniques — Information security management systems — Requirements. Disponível em: https://cdn.standards.iteh.ai/samples/82875/726bcf58250e43d9a666b4d929c8fbdb/ISO-IEC-27001-2022.pdf. Acesso em: 30 jul. 2024.

MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo: Pearson Makron Books, 2003.

PEIXOTO, M. C. P. Engenharia social e segurança da informação na gestão corporativa. Rio de Janeiro: Brasport, 2006.

PIOVESAN, Leonardo Gubert et al. ENGENHARIA SOCIAL: Uma abordagem sobre Phishing. REVISTA CIENTÍFICA UNIBALSAS, v. 10, n. 1, p. 45-59, 2019. Disponível em: https://revista.unibalsas.edu.br/index.php/unibalsas/article/view/94/87. Acesso em 15 jun. 2024.

SHAY, R.; MYRICK, K. Security in the Age of the Human Factor: Cybersecurity and Usability. ACM SIGACCESS Accessibility and Computing, v. 124, p. 16-24, 2020. DOI: 10.1145/3398673.3398681.

TRIPLETT, W. J. Addressing Human Factors in Cybersecurity Leadership. Journal of Cybersecurity and Privacy, v. 2, n. 3, p. 573-586, 2022. Disponível em: https://www.mdpi.com/2624-800X/2/3/29. Acesso em: 30 jul. 2024.

VIDAL, M. T. V. L. Segurança em redes. Niterói: UFF, 2006.

WANG, Yingxu. On Cognitive Properties of Human Factors and Error Models in Engineering and Socialization. International Journal of Cognitive Informatics and Natural Intelligence, v. 2, n. 4, p. 70–84, 2008. DOI: 10.4018/jcini.2008100106. Disponível em: https://www.igi-global.com/article/cognitive-properties-human-factors-error/www.igiglobal.com/article/cognitive-properties-human-factors-error/1576. Acesso em: 30 jul. 2024.

Downloads

Publicado

18-11-2024

Como Citar

Maria da Costa Duarte, C. ., & Castro Rizo, A. (2024). Segurança da Informação no Contexto Empresarial: Uma Análise das Lacunas na Aplicação de Políticas e Treinamentos. FatecSeg - Congresso De Segurança Da Informação, 1. Recuperado de https://www.fatecourinhos.edu.br/fatecseg/index.php/fatecseg/article/view/257