Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/2009
Title: Exploração de vulnerabilidades em pequenas empresas
Other Titles: Exploiting vulnerabilities in small businesses
Authors: SALANDIN, Alexander Torette
Advisor: GIRALDI, Marcus Vinícius Lahr
Other contributor: CRUZ, Benedito Aparecido
BATORI, Ricardo Kiyoshi
type of document: Monografia
Keywords: Segurança em sistemas de informação
Issue Date: 12-Dec-2017
Publisher: 004
Citation: SALANDIN, Alexander Torette. Exploração de vulnerabilidades em pequenas empresas, 2017. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2017
Abstract: Com o incrível avanço e o crescimento da tecnologia atual, há de crescer também a preocupação com a informação que essa tecnologia armazena em sua memória, principalmente se tratando de empresas. As grandes empresas têm um espaço maior no mundo dos negócios, e isso faz com que estas procurem e estudem meios de se proteger. Já as pequenas empresas, utilizam meios de transferência de arquivos não mais utilizados, senhas de complexidade simples para acessos rápidos e conexões via serviços por portas padrões, assim como configurações padrões ou a falta de configurações do sistema operacional. Buscam a agilidade e esquecem que, há muito a perder quando se trata de informação. Lidamos com um mundo empreendedor, no qual os empresários estão preocupados com seus negócios e se dispersam da proteção devida de sua empresa, a segurança da informação. O presente monólogo irá apresentar algumas vulnerabilidades presentes em um cenário empresarial de pequeno porte, tais como teste de acesso e força bruta através de uma ferramenta presente na distribuição Kali Linux utilizada na realização de Pentests. O Pentest consiste em um método para avaliação de segurança em um sistema de computador ou uma rede, que validam acessos através de uma verificação de vulnerabilidade com a possibilidade de ser evitada, ou melhor elaborada, em questão presente, a senha de acesso. Para garantir melhor o tripé da segurança, sem perder o uso da utilidade em si, deve-se usufruir de ferramentas que possa trazer benefícios ao negócio quando se trata de empresas, sem deixar de lado a importância e o valor da informação. O método científico utilizado é o hipotético-dedutivo. Foi realizado em um ambiente virtual, simulando configurações genéricas de uma rede em um determinado campo organizacional, denominado de pequena empresa. Partindo dessas análises, são apresentadas sugestões e correções para garantir a segurança da informação
URI: http://ric.cps.sp.gov.br/handle/123456789/2009
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20172S_SALANDINAlexanderTorette_OD0261.pdf1.9 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.