Segurança da Informação Organizacional e Sêniores: Aspectos para mitigação de riscos
DOI:
https://doi.org/10.51359/2317-0115.2020.249416Schlagworte:
segurança da informação, tecnologias digitais, mitigação de riscosAbstract
A pesquisa teve o propósito de identificar fatores de risco à segurança da informação (SI) oriundos de hábitos e características de empregados de idade avançada em organizações, uma vez que os pilares da SI confidencialidade, integridade e disponibilidade necessitam ser equilibrados. O trabalho de características quantitativas foi realizado na EMDAGRO-SE, organização que possui mais de 60% de seus empregados com idades acima de 55 anos. Os dados foram coletados por meio de questionário e através da estratégia da observação participante. Em seguida, dos dados foram tratados com estatística descritiva, e verificou-se que os usuários mais velhos da organização apresentaram comportamentos mais inseguros com maior frequência que os mais jovens, a exemplo de uma menor busca por conhecimento sobre SI, desconhecimento sobre phishing, reduzida utilização de backup, dificuldades no gerenciamento de senhas e menor prática na utilização de dispositivos conectados à internet.
Literaturhinweise
ALEXANDRIA,J.Gestão da segurança da informação: uma proposta para potencializar a efetividade da segurança da informação em ambiente de pesquisa científica.2009.TesedeDoutorado(Pós-graduaçãoemCiênciasemTecnologiaNuclear–IPEN)-PontifíciaUniversidadedeSãoPaulo.SãoPaulo.2009.
ARFI,N.;AGARWAL,S. Knowledge of cyber crime among elderly. International Journal of Scientific & Engineering Research,Volume4,Issue7,p.1463-1468,July.2013.Disponívelem:https://www.ijser.org/onlineResearchPaperViewer.aspx?Knowledge-of-Cybercrime-among-Elderly.pdf.Acessoem05jul2020.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS-ABNT.NBR ISO/IEC 27002:Tecnologia da informação: técnicas de segurança.RiodeJaneiro,ABNT.2013.
AWAD,A.;FAIRHURST,M;Introductiontoinformationsecurityfoundationsandapplications.In:Information Security: Foundations,TechnologiesandApplications.Londres:TheInstitutionofEngineeringandTechnology,2018.p.3-11.
BONNER,L.CyberRisk: How the 2011 Sony Data Breach and the Need for Cyber Risk Insurance Policies Should Direct the Federal Response to Rising Data Breaches. Washington University Journal of Law & Policy, Washington, v. 40, ed. 257, p. 257-277, 2012.
DOI1943-0000.Disponívelem:https://openscholarship.wustl.edu/cgi/viewcontent.cgi?article=1581&context=law_journal_law_policy.Acessoem:02jul2020.
CARLSON,E.PhishingforElderlyVictims: As the Elderly Migrate to the Internet Fraudulent Schemes Targeting Them Follow. The Elder Law Journal, Illinois University,v.14,p.423-452, 2007. Disponível em:https://theelderlawjournal.com/wp-content/uploads/2019/01/carlson.pdf.Acessoem04jul2020.
CARROLL,J.Human cognitive abilities: asurveyoffactor-analyticstudies.Cambridge:CambridgeUniversityPress,1993.
CASTELLS,M.A sociedade em rede: a era da informação: economia, sociedade e cultura.8ª.Ed.SãoPaulo:PazeTerra,2007.V.1.
CATTELL,R.Whereisintelligence?Someanswersfromthetriadictheory.MCARDLE,J.J.;WOODCOCK,R.W.(Eds.).Human cognitive abilities in theory and practice.NewJersey:Erlbaum.1998,p.29-38.
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL-CERT.BR.Cartilha de Segurança para Internet.2020.Disponívelem:https://cartilha.cert.br/.Acessoem01jul2020.
CÔRTE,K.Segurança da informação baseada no valor da informação e nos pilares tecnologia, pessoas e processos.Brasília,2014.TesedeDoutorado(Pós-GraduaçãoemCiênciadaInformação)–UniversidadedeBrasília.Brasília.2014.
DEBERT,G.A reinvenção da velhice: SocializaçãoeProcessosdeReprivatizaçãodoEnvelhecimento.SãoPaulo:EditoradaUniversidadedeSãoPaulo:Fapesp,2004.
DIAS,I.Ousodastecnologiasdigitaisentreosseniores:motivaçõeseinteresses.Sociologia, Problemas e Práticas,Lisboa,v.68,p.51-77,2012.Disponívelem:http://www.scielo.mec.pt/pdf/spp/n68/n68a03.pdf.Acessoem:11fev.2019.
ESTEVES,P.Uso da internet pelo consumidor da terceira idade: influências do risco percebido e impacto na intenção de compra online.PortoAlegre,2014.TesedeDoutorado–EscoladeAdministração,ProgramadePós-GraduaçãoemAdministração.UniversidadeFederaldoRioGrandedoSul.PortoAlegre.2014.
FRANÇA,W.A utilização da criptografia para uma aprendizagem contextualizada e significativa. Brasília,2014.Dissertação(MestradoemMatemática)—UNB.Brasília.
FRIEDBERG,L.Theimpactoftechnologicalchangeonolderworkers:evidenceformdataoncomputers.No 8297, NBER Working Papers. 2003.Disponívelem:https://www.nber.org/system/files/working_papers/w8297/w8297.pdf.Acessoem:25fev2020.
GARCIA,H.A Terceira Idade e a Internet: uma questão para o novo milênio.2001.171f.Dissertação(Mestrado)–FaculdadedeFilosofiaeCiências,UniversidadeEstadualPaulista,Marília.2001.
GARDNER,B.;THOMAS,V.Building an information security awareness program: Defendingagainstsocialengineeringandtechnicalthreats,Waltham:SyngressPublishing;2014.
GREEN,J.;DOREY,P.The Weakest Link,1ªed.Londres:Bloomsbury,2016.HADNAGY,C.Social Engineering: TheartofHumanHacking.Indianapolis:WileyPublishing,2018.
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA– IBGE(2019a).Projeção da população. Projeções da População do Brasil e Unidades da Federação por sexo e idade: 2010-2060.RiodeJaneiro:IBGE,2019.Disponívelem:ftp://ftp.ibge.gov.br/Projecao_da_Populacao/Projecao_da_Populacao_2018/projecoes_2018_populacao_idade_simples_2010_2060.xls.Acessoem:05jul2020.
INSTITUTOBRASILEIRODEGEOGRAFIAEESTATÍSTICA–IBGE(2019b).Pesquisa Nacional por Amostra de Domicílios - PNAD COVID19.RiodeJaneiro:IBGE,2019.Disponívelem:https://ftp.ibge.gov.br/Trabalho_e_Rendimento/Pesquisa_Nacional_por_Amostra_de_Domicilios_PNAD_COVID19/Mensal/Tabelas/pnad_covid19_202011_trabalho_BR_GR_UF.xlsx.Acessoem20jan2021.
KASPERSKY. Older and wiser? A look at the threats faced by over-55s online.2017.10p. Disponívelem:https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2017/05/10084116/Report_Over-55s_Online_ENG_UPD.pdfAcessoem03jul2020.
KI-ARIES,D.;FAILY,S.;Persona-centeredInformationsecurityawareness.Computers & security,[S.L],n.70,p.663-674,jan.2017.Disponívelem:https://reader.elsevier.com/i/67404817301566?to8655FA551DAD3F8E9F0525940A4945329255D8F0D948867332288FF02E5B2095E4584C7A20E38B.Acessoem:03jul2020.
LEE,C.,CZAJA,S.,MOXLEY,J.,SHARIT,J.,BOOT,W.,CHARNESS,N.,ROGERS,W.(2018).Attitudestowardcomputersacrossadulthoodfrom1994–2013.The Gerontologist,July5.doi:10.1093/geront/gny081.
LYRA,M.Segurança e Auditoria em Sistemas de Informação.RiodeJaneiro:CiênciaModerna,2015.
MACKINTOSH,N.HistoryofTheoriesandMeasurementofIntelligence.In:R.Sternberg&S.Kaufman(Eds.),The Cambridge Handbook of Intelligence.Cambridge:CambridgeUniversityPress.2012.pp.3-19.
MAULAIS,C.Engenharia Social: Técnicas e Estratégias de Defesa em Ambientes Virtuais Vulneráveis.2016.Dissertação(Mestrado)–MestradoemSistemasdeInformaçãoeGestãodoConhecimento.UniversidadeFUMEC.BeloHorizonte,2016
MCAFEE.Economic Impact of Cybercrime – No Slowing Down.2018.Disponívelem:https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/economic-impact-cybercrime.pdf.Acessoem02jul2020.
MENTLIK,G.;MENEZES-FILHO,N.;KOMATSU,B.Aposentadoria e mercado de trabalho: uma análise usando regressão descontínua.IPEA.2019.Disponívelem:http://repositorio.ipea.gov.br/handle/11058/9768.Acessoem03jul2020
MERRIAM,S.;TISDELL,E.Qualitative research: a guide to design and implementation.4.ed.SãoFrancisco:Jossey-BassPublishers,2015.
NATIONAL CENTER OF INCIDENT READINESS AND STRATEGY FOR CYBERSECURITY(NISC).Information Security Handbook for Network Beginners.TheGovernmentofJAPAN.2017.36p.Disponívelem:https://www.nisc.go.jp/security-site/campaign/files/aj-sec/handbook-all_eng.pdf.Acessoem02jul2020.
O’KEEFFE,R.Baby boomers and digital literacy: their access to, and uses of, digital devices and digital media(2014).TesedeDoutorado.PepperdineUniversity.ThesesandDissertations.501.Disponívelem:https://digitalcommons.pepperdine.edu/etd/501.Acessoem20jan2021
OUSLEY,M. Information Security: The Complete Reference.2.ed.atual.NewYork:TheMcGraw-HillCompany,2013.897p.
PANDASECURITY.How to protect the elderly online.[S.l.],30maio2017.Disponívelem:https://www.pandasecurity.com/mediacenter/tips/protect-elderly-online/
PATTON,M.Q.Qualitative research and evaluation methods.4thed.ThousandOaks, Califórnia:SagePublications,2014.832p.
PILAR,D.;JAEGER,A.;GOMES,C.;STEIN,L.Passwords Usage and Human Memory Limitations: A Survey across Age and Educational Background. PLoSONE7(12):e51067.2012.Disponívelem:https://journals.plos.org/plosone/article/file?id=10.1371/journal.pone.0051067&type=printable.Acessoem21defev.2019.
RAO,U.;NAYAK,U.The InfoSec Handbook:AnIntroductiontoInformationSecurity.1.ed.NewYork:ApressMedia,2014.376p.
REMLER,D.;VANRYZIN,G.Research methods in practice:Strategiesfordescriptionandcausation.SagePublications,2014.
SCHLEIFE,K.Computer Use and the Employment Status of Older Workers.LABOUR:ReviewofLabourEconomicsandIndustrialRelations,2006.20(2).
SCHELINI,W. Teoriadas inteligências fluida e cristalizada:inícioeevolução.Estudos. Psicológicos.Natal,v.11,n.3,p.323-332,Dec.2006.Disponívelem:http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1413-294X2006000300010&lng=en&nrm=iso.Acessoem01jul2020.
STEWART,J.;CHAPPLE,M;GIBSON,D.ISC Certified Information Systems Security Professional:OfficialStudyGuide.7.ed.atual.Indianapolis:Sibex,2015.1561p.ISBN978-1-119-04275-4.
SYMANTEC.Symantec Internet Security Threat, 2018. Disponível em: http://images.mktgassets.symantec.com/Web/Symantec/%7B4367e625-7050-4087-b199-9640c778699f%7D_ISTR23-FINAL_PT.pdf. Acessoem:03denov.2018.
SWERTS,F.;ROBAZZI,M.Efeitosdaginásticalaboralcompensatórianareduçãodoestresseocupacionaledorosteomuscular.Revista Latino Americana de Enfermagem,RibeirãoPreto,ano2014,v.22,n.4,ed.22,t.4,p.629-636,2014.
DOI10.1590/0104-1169.3222.2461. Disponível em:http://www.scielo.br/scielo.php?script=sci_pdf&pid=S0104-11692014000400629&lng=pt&nrm=iso&tlng=pt.Acessoem:23mai2019.
THOMPSON,L.;MAYHORN,C.Agingworkersandtechnology.Oxford handbook of work and aging.
Nova Iorque: Oxford University Press.2012.
TRANSPARÊNCIASERGIPE.Servidores por Órgão. 2019.Disponívelem:http://www.transparenciasergipe.se.gov.br/TRS/Pessoal/PorOrgao.xhtml.04jul2020.
WHITMAN,M.;MATTORD,H.Principles of Information Security:FourthEdition.6.ed.atual.Boston,MA:CengageLearning,2017.658p.ISBN978-1337102063.
YIN,R.K.Estudo de caso:planejamentoemétodo.5.ed.PortoAlegre:Bookman,2015.
Downloads
Veröffentlicht
Ausgabe
Rubrik
Lizenz
Os trabalhos submetidos são de responsabilidade exclusiva de sua autoria, que preserva o seu direito autoral.
É permitida a citação dos trabalhos publicados sem prévia autorização desde que seja explícita a menção à fonte da RMP