Artigo engenharia social

Disponível somente no TrabalhosFeitos
  • Páginas : 4 (753 palavras )
  • Download(s) : 0
  • Publicado : 22 de abril de 2013
Ler documento completo
Amostra do texto
tigo

Engenharia Social dentro da Segurança da Informação
Alessandra Nunes Pinto (ESADE, xanda_np@hotmail.com)

Resumo: Este trabalho mostra as técnicas utilizadas pela engenharia social no quese refere segurança da informação mostrando as formas com a qual as pessoas com esta habilidades fazem sua utilização sendo ele benefica ou maléfica.
Palavras-chaves: Características da engenhariasocial, segurança e violação da informação.

Introdução
Este trabalho auxilia a entender como é o funcionamento da engenharia social dentro da segurança da informação com o objetivo de mostrar asformas que esta técnica é utilizadas e como o ser humano é uma peça chave neste item pois possuem traços comportamentais e psicológicos que o tornam vulneráveis e sucetíveis a este ataque.Engenharia Social dentro da Segurança da Informação

Em segurança da informação chama-se Engenharia Social as práticas utilizadas para ter acesso a informações importantes ou sigilosas de uma organização pormeios de enganação ou exploração da confiança das pessoas. Onde o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada área, entre outras.Isso contribui para que o mesmo explore as falhas de segurança das próprias pessoas onde não possuem treinamento necessário e se tornam vulneráveis a ataquese podem facilmente ser manipuladas.Engenharia Social compreende a inaptidão dos indivíduos de se manterem atualizados com questões pertinentes a tecnologia da informação e esterem cientes do valor da informação que eles possuem, sendoassim não terem preocupação consciente em proteger esta informação. É importante lembrar que, a engenharia social aplica-se em diversos setores da segurança da informação, além dos sistemascomputacionais, software e plataformas o elemente mais vulnerável é é o ser humano, pois possui traços comportamentais e psicológicos que o tornam lavo fácil para estes ataques de engenharia social. Podendo se...
tracking img