Organizational information security and seniors: Aspects for risk mitigation
DOI:
https://doi.org/10.51359/2317-0115.2020.249416Keywords:
information security, digital technologies, risk mitigationAbstract
The research aimed to identify risk factors for information security (IS) arising from habits and characteristics of elderly employees in organizations, since the IS pillars confidentiality, integrity and availability need to be balanced. The quantitative characteristics work was carried out at EMDAGRO-SE, organization that has more than 60% of its employees aged over 55 years old. The data was collected through a questionnaire, consultations to the organization’s internal records related to information security incidents and through the participant observation strategy. Thus, the data was treated by descriptive statistics, and was verified that the older users of the organization presented insecure behaviors more often than younger people, such as less frequent search for knowledge about IS, ignorance about phishing, reduced use of backup, difficulties in password management and less practice in the use of devices connected to the internet.References
ALEXANDRIA,J.Gestão da segurança da informação: uma proposta para potencializar a efetividade da segurança da informação em ambiente de pesquisa científica.2009.TesedeDoutorado(Pós-graduaçãoemCiênciasemTecnologiaNuclear–IPEN)-PontifíciaUniversidadedeSãoPaulo.SãoPaulo.2009.
ARFI,N.;AGARWAL,S. Knowledge of cyber crime among elderly. International Journal of Scientific & Engineering Research,Volume4,Issue7,p.1463-1468,July.2013.Disponívelem:https://www.ijser.org/onlineResearchPaperViewer.aspx?Knowledge-of-Cybercrime-among-Elderly.pdf.Acessoem05jul2020.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS-ABNT.NBR ISO/IEC 27002:Tecnologia da informação: técnicas de segurança.RiodeJaneiro,ABNT.2013.
AWAD,A.;FAIRHURST,M;Introductiontoinformationsecurityfoundationsandapplications.In:Information Security: Foundations,TechnologiesandApplications.Londres:TheInstitutionofEngineeringandTechnology,2018.p.3-11.
BONNER,L.CyberRisk: How the 2011 Sony Data Breach and the Need for Cyber Risk Insurance Policies Should Direct the Federal Response to Rising Data Breaches. Washington University Journal of Law & Policy, Washington, v. 40, ed. 257, p. 257-277, 2012.
DOI1943-0000.Disponívelem:https://openscholarship.wustl.edu/cgi/viewcontent.cgi?article=1581&context=law_journal_law_policy.Acessoem:02jul2020.
CARLSON,E.PhishingforElderlyVictims: As the Elderly Migrate to the Internet Fraudulent Schemes Targeting Them Follow. The Elder Law Journal, Illinois University,v.14,p.423-452, 2007. Disponível em:https://theelderlawjournal.com/wp-content/uploads/2019/01/carlson.pdf.Acessoem04jul2020.
CARROLL,J.Human cognitive abilities: asurveyoffactor-analyticstudies.Cambridge:CambridgeUniversityPress,1993.
CASTELLS,M.A sociedade em rede: a era da informação: economia, sociedade e cultura.8ª.Ed.SãoPaulo:PazeTerra,2007.V.1.
CATTELL,R.Whereisintelligence?Someanswersfromthetriadictheory.MCARDLE,J.J.;WOODCOCK,R.W.(Eds.).Human cognitive abilities in theory and practice.NewJersey:Erlbaum.1998,p.29-38.
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL-CERT.BR.Cartilha de Segurança para Internet.2020.Disponívelem:https://cartilha.cert.br/.Acessoem01jul2020.
CÔRTE,K.Segurança da informação baseada no valor da informação e nos pilares tecnologia, pessoas e processos.Brasília,2014.TesedeDoutorado(Pós-GraduaçãoemCiênciadaInformação)–UniversidadedeBrasília.Brasília.2014.
DEBERT,G.A reinvenção da velhice: SocializaçãoeProcessosdeReprivatizaçãodoEnvelhecimento.SãoPaulo:EditoradaUniversidadedeSãoPaulo:Fapesp,2004.
DIAS,I.Ousodastecnologiasdigitaisentreosseniores:motivaçõeseinteresses.Sociologia, Problemas e Práticas,Lisboa,v.68,p.51-77,2012.Disponívelem:http://www.scielo.mec.pt/pdf/spp/n68/n68a03.pdf.Acessoem:11fev.2019.
ESTEVES,P.Uso da internet pelo consumidor da terceira idade: influências do risco percebido e impacto na intenção de compra online.PortoAlegre,2014.TesedeDoutorado–EscoladeAdministração,ProgramadePós-GraduaçãoemAdministração.UniversidadeFederaldoRioGrandedoSul.PortoAlegre.2014.
FRANÇA,W.A utilização da criptografia para uma aprendizagem contextualizada e significativa. Brasília,2014.Dissertação(MestradoemMatemática)—UNB.Brasília.
FRIEDBERG,L.Theimpactoftechnologicalchangeonolderworkers:evidenceformdataoncomputers.No 8297, NBER Working Papers. 2003.Disponívelem:https://www.nber.org/system/files/working_papers/w8297/w8297.pdf.Acessoem:25fev2020.
GARCIA,H.A Terceira Idade e a Internet: uma questão para o novo milênio.2001.171f.Dissertação(Mestrado)–FaculdadedeFilosofiaeCiências,UniversidadeEstadualPaulista,Marília.2001.
GARDNER,B.;THOMAS,V.Building an information security awareness program: Defendingagainstsocialengineeringandtechnicalthreats,Waltham:SyngressPublishing;2014.
GREEN,J.;DOREY,P.The Weakest Link,1ªed.Londres:Bloomsbury,2016.HADNAGY,C.Social Engineering: TheartofHumanHacking.Indianapolis:WileyPublishing,2018.
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA– IBGE(2019a).Projeção da população. Projeções da População do Brasil e Unidades da Federação por sexo e idade: 2010-2060.RiodeJaneiro:IBGE,2019.Disponívelem:ftp://ftp.ibge.gov.br/Projecao_da_Populacao/Projecao_da_Populacao_2018/projecoes_2018_populacao_idade_simples_2010_2060.xls.Acessoem:05jul2020.
INSTITUTOBRASILEIRODEGEOGRAFIAEESTATÍSTICA–IBGE(2019b).Pesquisa Nacional por Amostra de Domicílios - PNAD COVID19.RiodeJaneiro:IBGE,2019.Disponívelem:https://ftp.ibge.gov.br/Trabalho_e_Rendimento/Pesquisa_Nacional_por_Amostra_de_Domicilios_PNAD_COVID19/Mensal/Tabelas/pnad_covid19_202011_trabalho_BR_GR_UF.xlsx.Acessoem20jan2021.
KASPERSKY. Older and wiser? A look at the threats faced by over-55s online.2017.10p. Disponívelem:https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2017/05/10084116/Report_Over-55s_Online_ENG_UPD.pdfAcessoem03jul2020.
KI-ARIES,D.;FAILY,S.;Persona-centeredInformationsecurityawareness.Computers & security,[S.L],n.70,p.663-674,jan.2017.Disponívelem:https://reader.elsevier.com/i/67404817301566?to8655FA551DAD3F8E9F0525940A4945329255D8F0D948867332288FF02E5B2095E4584C7A20E38B.Acessoem:03jul2020.
LEE,C.,CZAJA,S.,MOXLEY,J.,SHARIT,J.,BOOT,W.,CHARNESS,N.,ROGERS,W.(2018).Attitudestowardcomputersacrossadulthoodfrom1994–2013.The Gerontologist,July5.doi:10.1093/geront/gny081.
LYRA,M.Segurança e Auditoria em Sistemas de Informação.RiodeJaneiro:CiênciaModerna,2015.
MACKINTOSH,N.HistoryofTheoriesandMeasurementofIntelligence.In:R.Sternberg&S.Kaufman(Eds.),The Cambridge Handbook of Intelligence.Cambridge:CambridgeUniversityPress.2012.pp.3-19.
MAULAIS,C.Engenharia Social: Técnicas e Estratégias de Defesa em Ambientes Virtuais Vulneráveis.2016.Dissertação(Mestrado)–MestradoemSistemasdeInformaçãoeGestãodoConhecimento.UniversidadeFUMEC.BeloHorizonte,2016
MCAFEE.Economic Impact of Cybercrime – No Slowing Down.2018.Disponívelem:https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/economic-impact-cybercrime.pdf.Acessoem02jul2020.
MENTLIK,G.;MENEZES-FILHO,N.;KOMATSU,B.Aposentadoria e mercado de trabalho: uma análise usando regressão descontínua.IPEA.2019.Disponívelem:http://repositorio.ipea.gov.br/handle/11058/9768.Acessoem03jul2020
MERRIAM,S.;TISDELL,E.Qualitative research: a guide to design and implementation.4.ed.SãoFrancisco:Jossey-BassPublishers,2015.
NATIONAL CENTER OF INCIDENT READINESS AND STRATEGY FOR CYBERSECURITY(NISC).Information Security Handbook for Network Beginners.TheGovernmentofJAPAN.2017.36p.Disponívelem:https://www.nisc.go.jp/security-site/campaign/files/aj-sec/handbook-all_eng.pdf.Acessoem02jul2020.
O’KEEFFE,R.Baby boomers and digital literacy: their access to, and uses of, digital devices and digital media(2014).TesedeDoutorado.PepperdineUniversity.ThesesandDissertations.501.Disponívelem:https://digitalcommons.pepperdine.edu/etd/501.Acessoem20jan2021
OUSLEY,M. Information Security: The Complete Reference.2.ed.atual.NewYork:TheMcGraw-HillCompany,2013.897p.
PANDASECURITY.How to protect the elderly online.[S.l.],30maio2017.Disponívelem:https://www.pandasecurity.com/mediacenter/tips/protect-elderly-online/
PATTON,M.Q.Qualitative research and evaluation methods.4thed.ThousandOaks, Califórnia:SagePublications,2014.832p.
PILAR,D.;JAEGER,A.;GOMES,C.;STEIN,L.Passwords Usage and Human Memory Limitations: A Survey across Age and Educational Background. PLoSONE7(12):e51067.2012.Disponívelem:https://journals.plos.org/plosone/article/file?id=10.1371/journal.pone.0051067&type=printable.Acessoem21defev.2019.
RAO,U.;NAYAK,U.The InfoSec Handbook:AnIntroductiontoInformationSecurity.1.ed.NewYork:ApressMedia,2014.376p.
REMLER,D.;VANRYZIN,G.Research methods in practice:Strategiesfordescriptionandcausation.SagePublications,2014.
SCHLEIFE,K.Computer Use and the Employment Status of Older Workers.LABOUR:ReviewofLabourEconomicsandIndustrialRelations,2006.20(2).
SCHELINI,W. Teoriadas inteligências fluida e cristalizada:inícioeevolução.Estudos. Psicológicos.Natal,v.11,n.3,p.323-332,Dec.2006.Disponívelem:http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1413-294X2006000300010&lng=en&nrm=iso.Acessoem01jul2020.
STEWART,J.;CHAPPLE,M;GIBSON,D.ISC Certified Information Systems Security Professional:OfficialStudyGuide.7.ed.atual.Indianapolis:Sibex,2015.1561p.ISBN978-1-119-04275-4.
SYMANTEC.Symantec Internet Security Threat, 2018. Disponível em: http://images.mktgassets.symantec.com/Web/Symantec/%7B4367e625-7050-4087-b199-9640c778699f%7D_ISTR23-FINAL_PT.pdf. Acessoem:03denov.2018.
SWERTS,F.;ROBAZZI,M.Efeitosdaginásticalaboralcompensatórianareduçãodoestresseocupacionaledorosteomuscular.Revista Latino Americana de Enfermagem,RibeirãoPreto,ano2014,v.22,n.4,ed.22,t.4,p.629-636,2014.
DOI10.1590/0104-1169.3222.2461. Disponível em:http://www.scielo.br/scielo.php?script=sci_pdf&pid=S0104-11692014000400629&lng=pt&nrm=iso&tlng=pt.Acessoem:23mai2019.
THOMPSON,L.;MAYHORN,C.Agingworkersandtechnology.Oxford handbook of work and aging.
Nova Iorque: Oxford University Press.2012.
TRANSPARÊNCIASERGIPE.Servidores por Órgão. 2019.Disponívelem:http://www.transparenciasergipe.se.gov.br/TRS/Pessoal/PorOrgao.xhtml.04jul2020.
WHITMAN,M.;MATTORD,H.Principles of Information Security:FourthEdition.6.ed.atual.Boston,MA:CengageLearning,2017.658p.ISBN978-1337102063.
YIN,R.K.Estudo de caso:planejamentoemétodo.5.ed.PortoAlegre:Bookman,2015.
Downloads
Published
Issue
Section
License
Os trabalhos submetidos são de responsabilidade exclusiva de sua autoria, que preserva o seu direito autoral.
É permitida a citação dos trabalhos publicados sem prévia autorização desde que seja explícita a menção à fonte da RMP