Você está na página 1de 11

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

METODOLOGIA PARA CONSTRUÇÃO DE STORYBOARD DE SEGURANÇA DA INFORMAÇÃO COMO GUIA DE ENGENHARIA SOCIAL PARA CAPACITAÇÃO DE COLABORADORES

Lioneli Penha Conceição¹ Marcus Vinicius Batella Medeiros 2 Glaucia Rodrigues Nascimento Medeiros 3

Resumo: A Engenharia Social é uma técnica que vem causando sérios danos aos ativos das organizações. A implementação de mecanismos de gestão de políticas que incentivem ações contra a Engenharia Social tem como pressuposto auxiliar organizações a disponibilizar conteúdos de capacitação aos seus colaboradores. Através de mecanismos, como o uso de periódicos Storyboards de Segurança, uma espécie de guia visual, no formato de tiras em quadrinhos podemos auxiliar gestores da segurança da informação na elaboração e divulgação das principais situações do dia a dia. Este artigo apresenta a modelagem de uma possível solução baseada em software.

Palavras-Chave:

Ataques

Criminosos,

Engenharia

Social,

Segurança

das

Informações

Organizacionais, Storyboards, Vulnerabilidades Humanas.

Abstract: Social Engineering is a technique that has been causing serious damage to the assets of organizations. The implementation of policy management mechanisms that encourage actions against Social Engineering has the assumption of helping organizations to provide training content to their employees. Through mechanisms such as the use of periodical Safety Storyboards, a kind of visual guide, in the format of comic strips can help information security managers in the elaboration and dissemination of the main situations of the day to day. This article presents the modeling of a possible software-based solution.

Security,

Keywords:

Engineering,

Criminal

Attacks,

Social

Organizational

Information

Storyboards, Human Vulnerabilities.

1 INTRODUÇÃO

A Engenharia Social é uma técnica praticada para obter acesso a informações importantes ou sigilosas de ambientes organizacionais ou de sistemas. O Engenheiro Social por meio de enganação ou mesmo exploração da confiança das pessoas, rouba uma informação e consequentemente coloca em risco os ativos organizacionais. Este indivíduo pode ser considerado um golpista, que como tal, busca camuflar ao máximo sua verdadeira identidade. Seja se fazendo passar por outra pessoa, ou assumindo outra personalidade e até mesmo fingindo ser um profissional de uma determinada área.

1. Bacharel em Sistemas de Informação pela Faculdade Estácio do Pará FAP

58

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

2. Engenheiro de Computação MSc; Professor da FAP Estácio; Bolsista Pesquisa Produtividade da UNESA

3. Pedagoga MSc; Doutoranda do Programa de Pós-Graduação em Geografia (PPGeo) UFPA

Presente em ambientes físicos ou virtuais, ao longo desta pesquisa a Engenharia Social irá ser apresentada como uma técnica, utilizada não exclusivamente para afetar ativos tecnológicos, mas as falhas humanas. Em que os engenheiros sociais exploram as falhas de segurança das pessoas, que no geral não são treinadas para este tipo de ataque, sendo facilmente manipuladas. Logo, gerenciar os recursos humanos, proteger as informações e garantir sua segurança, torna- se uma tarefa fundamental e um dos maiores desafios do Gestor de Segurança da Informação. Uma vez que, as informações são um dos ativos mais importantes para o desenvolvimento das operações e projetos organizacionais. As empresas, constantemente necessitam investir em as ações que visem tanto reduzir riscos, quanto aumentar à eficácia de seus mecanismos de Segurança de Informações. E na Era da Informação, de recorrentes ataques de Engenharia Social que as empresas estão suscetíveis a sofrer, mesmo que inconscientemente, cabe ao Gestor de Normas e Políticas de Segurança da Informação buscar desenvolver as habilidades pessoais de todos os seus colaboradores de qualquer área de atuação, através de treinamentos e capacitações. Até por que, ainda que se utilizem mecanismos de proteção, segurança e se coloque um carimbo de confidencial em uma informação, por exemplo, na maioria das vezes, estas podem estar vulneráveis. Pois, todo aquele que não compreende o valor da informação que detém, não terá preocupação em proteger este bem de forma honesta, benéfica e ética. Cabendo ao gestor desenvolver treinamentos de conscientização de seus colaboradores, aplicando como um dos princípios básicos de suas Normas e Políticas de Segurança da Informação: a disponibilização por meio impresso ou eletrônico de um documento detalhado e explicativo, de todas as diretrizes e regras a serem executadas para proteção dos ativos organizacionais. Por isso, neste artigo, será apresentado também além das características da Engenharia Social, do Engenheiro Social, do fator humano como o elo mais fraco da Segurança da Informação. As principais técnicas e ferramentas utilizadas pelos engenheiros diante seu alvo, que podem variar desde o uso de disfarces, até o roubo de informações descartadas incorretamente, redes de contato, apelo sentimental, programação neolinguística, pesquisas na internet, que por ventura são uma das maiores armas do engenheiro social para obtenção de informações sobre seu alvo. Propondo através de sugestões de mecanismo de gerenciamento de informações, métodos de proteção, que auxiliaram empresas públicas ou privadas sobre a importância da criação de políticas de proteção de quaisquer tipos de informações organizacionais. Demonstrando que através da conscientização e possíveis treinamentos de um dos pilares fundamentais da Segurança da Informação Organizacional, que é o fator humano. Todos consigam criar uma cultura corporativa que se estenda para seu dia a dia, desenvolvendo ainda mais, a capacidade das pessoas que lidam com informações de maneira legal, saberem sobre quais situações, técnicas e decisões podem, e devem ser executadas, diante de ameaças que coloquem não só as tecnologias, mas o próprio fator humano, como um alvo vulnerável e suscetível a ataques de Engenharia Social. Foram propostas algumas soluções, dentre elas a criação de uma Storyboard de Capacitação, ou seja, um guia de capacitação de colaboradores em forma de história em quadrinhos que auxiliem de forma simples e objetiva conceitos de Engenharia Social, Segurança da Informação, e auxilie todos os envolvidos no ambiente organizacional na implementação de mecanismos de proteção contra ataques promovidos pelos engenheiros

59

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

sociais, assim como boas práticas de manipulação e proteção de toda e qualquer informação que detenham. Estimando- se que com essas medidas, gestores e usuários possam realizar treinamentos semanais ou mesmo mensais, que aliados a tomadas de decisão corretas e responsáveis, a identificação de falhas de segurança, e a implantação de medidas corretivas que possam diminuir ao máximo as ameaças aos ativos organizacionais.

2 JUSTIFICATIVA

A pesquisa tem como pressuposto auxiliar organizações na utilização e implantação de

políticas de segurança e controles de proteção a ataques feitos de forma direta ou indireta por criminosos através de técnicas de Engenharia Social, para roubar quaisquer tipos de informações organizacionais. Auxiliando na prevenção de possíveis falhas de segurança. Principalmente aqueles direcionados a captar vulnerabilidades humanas para colocar em risco, ativos de empresas. Possibilitando com a elaboração e criação de Guias de Capacitação aos Colaboradores, não só a diminuição de riscos inerentes a possíveis danos causados por ataques criminosos, mas, tomadas de decisões corretas para o tratamento e proteção da informação. Sendo um ativo empresarial, que poderá ser utilizado e atualizado constantemente para conscientização de colaboradores. Podendo até mesmo ser disponibilizada aos mesmos no ato de sua efetivação. E integrado aos periódicos treinamentos, que devem ser incorporados à cultura da empresa, para garantir a integridade da gestão e manutenção da segurança das informações organizacionais.

3 METODOLOGIA

Nesta pesquisa objetiva- se através de uma abordagem qualitativa e de natureza aplicada sobre o problema Ataques de Engenharia Social e Controle de Vulnerabilidades humanas, descrever um dos maiores desafios dos gestores de Segurança da Informação que é continuamente gerar e aplicar soluções que auxiliem na prevenção de falhas de segurança, onde o fator humano seja o responsável por colocar em risco os ativos organizacionais. Abordando o problema, apresentando sugestões que possam auxiliar na conscientização do fator humano frente a situações riscos envolvendo esta técnica de Engenharia Social e sugerindo a elaboração de uma Storyboard de Engenharia Social como um Guia de Capacitação para Colaboradores.

4 REFERENCIAL TEÓRICO

Neste item é apresentada uma revisão bibliográfica referente à Engenharia Social, Gestão Estratégica das Políticas de Segurança da Informação aliada à Implantação de Mecanismos de Conscientização e Treinamentos das Vulnerabilidades Humanas diante de ataques feitos por Engenheiros Sociais para comprometer ativos da organização.

4.1 Engenharia Social e Segurança da Informação

A engenharia social pode ser entendida como uma técnica que é utilizada para obtenção

de informações que colocam em risco ativos organizacionais. Segundo Mitnick (2003):

60

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

A engenharia social usa a influência e a persuasão para

enganar as pessoas e convencê-las de que o engenheiro social

é alguém que na verdade ele não é, ou pela manipulação.

Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia. É uma técnica que tem como principal foco o fator humano, que facilmente pode correr o risco de ser completamente manipulado por um engenheiro social. De acordo com Pereira (2005, p.11), “podemos então concluir que o principal elemento a ser explorado pela Engenharia Social é o homem, o principal sistema fraco dentro da cadeia da segurança da informação, ou seja, o sistema mais vulnerável”. Apesar de a engenharia social está presente em na sociedade, é ser utilizada por pessoas para enganar, persuadir outras pessoas tanto de forma direta ou indireta, ainda temos poucos

recursos e mecanismos de defesa para esta ameaça. Esta técnica geralmente é uma das escolhas preferidas de ataques silenciosos mais eficazes de criminosos obterem informações precisas sobre muitas organizações. Como poderá ser constatado ao longo da pesquisa. Mitnick (2003, p.7), afirma que:

Os tecnologistas experientes têm desenvolvido soluções de segurança da informação para minimizar os riscos ligados ao uso dos computadores, mesmo assim deixaram de fora a vulnerabilidade mais significativa: o fator humano, Apesar do nosso intelecto, nós humanos você, eu e todas as outras pessoas continuamos sendo a ameaça mais séria à segurança do outro.

Pois, ainda que as tecnologias sejam uma porta de entrada para muitas ameaças aos ativos de uma organização, o fator humano precisa ser conscientizado e treinado para desenvolver e manter um comportamento seguro e contínuo. Muitos dos ataques perfeitos de roubo de informação não necessitam de nenhum artificio tecnológico, mas de uma simples aproximação com o alvo, estudos de suas vulnerabilidades, percepção de seus gostos, ganho de confiança e simples conversas ou bate papos, milhares de informações são reveladas sobre assuntos insignificantes inicialmente, porém se analisados sob vários pontos de vistas diferentes sempre revelaram informações significativas. Segundo a Norma ABNT NBR ISO/IEC 27001 (2003, p.4):

A segurança da informação é alcançada pela implementação

de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções

de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, quando necessário, para assegurar que os objetivos do negócio e a segurança da informação da organização são atendidos

Para se proteger recursos tecnológicos, antes deve- se proteger os recursos humanos, as pessoas. São elas que têm acesso e controlam tudo que está dentro de uma organização, sejam informações, aparatos tecnológicos, matérias de escritório, controle de acessos, permissões,

61

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

soluções de problemas, e principalmente tomadas de decisão. O poder do fator humano, em uma organização é imensurável apesar de haver níveis de hierarquias que os estipulem. O estabelecimento e disponibilização de Políticas de Segurança da Informação são formas de controlar e minimizar as inseguranças. Até porque, em se tratando de engenharia social, criar somente mecanismos para proteger as tecnologias das informações, ainda é deixar lacunas na proteção eficaz da segurança de informações.

4.2 Soluções para evitar Engenharia Social

Investimentos em capacitação e conscientização são uma das maneiras mais eficazes para solucionar os ataques de Engenharia Social. Até porque somente a tecnologia não é suficiente para garantir que as pessoas evitem cometer falhas de segurança, mas se os gestores de segurança da informação aliarem tecnologias e mecanismo de conscientização e treinamentos que permitam de forma simples, e objetiva fornecer conhecimentos, tomadas de ações diante de situações de risco, as chances de se minimizar fraquezas humanas a serem exploradas pelos engenheiros sociais aumenta. Para Mitnick (2003, p.4) é importante direcionar mecanismos proteção a um dos elos mais frágeis da segurança da informação que é o homem, pois:

À medida que os especialistas contribuem para o desenvolvimento contínuo de melhores tecnologias de segurança, tornando ainda mais difícil a exploração de vulnerabilidades técnicas, os atacantes se voltarão cada vez mais para a exploração do elemento humano. Quebrar a "firewall humana" quase sempre é fácil, não exige nenhum investimento além do custo de uma ligação telefônica e envolve um risco mínimo.

Por isso um dos maiores problemas para combater a Engenharia Social é o fato da ausência em muitas organizações de soluções que busquem tratar desta realidade que faz parte de todo o contexto social que estamos envolvidos. A Engenharia Social apesar de poder tornar qualquer pessoa uma vítima de um criminoso, continua afetando principalmente a indivíduos leigos. Como afirma Pereira (2005, p.1),” a ferramenta que o engenheiro utiliza na maior parte dos casos é a ignorância e a inocência das pessoas, aproveitando- se de ganchos para executar diversos golpes”. Pois são desprovidos de qualquer defesa contra essa ameaça, que não pode ser ignorada, mas sim tratadas com seriedade. Segundo Mitnick (2003, p.8):

A ameaça de uma invasão que viola a nossa privacidade, a nossa mente ou os sistemas de informações da nossa empresa pode não parecer real até que aconteça. Para evitar tamanha dose de realidade precisamos nos conscientizar educar, vigiar e proteger os nossos ativos de informações, as nossas informações pessoais e as infraestruturas críticas da nossa nação. E devemos implementar essas precauções hoje mesmo.

62

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

Investimentos na implantação de soluções para defesa e proteção frente à Engenharia Social, como treinamentos contínuos de conscientização, disponibilização de guias internos falando sobre o assunto, podem trazer resultados positivos a longo prazo. No entanto a ausência pode trazer consequências irreversíveis e impactantes nos processos organizacionais. Uma vez que nem sempre é possível mensurar o valor da perda de informações.

5 GESTÃO DE SEGURANÇA COM AUXILIO DE STORYBOARDS

O uso de Storyboard pode ser um importante aliado na conscientização de todos os colaboradores de uma organização. Uma vez que, através de uma linguagem simples, direta e atraente, que as histórias em quadrinhos remetem, poderão ser tratadas várias situações coloquem em risco ou ameacem os ativos das organizações. Um dos objetivos é estimular a através desta ferramenta a criação de uma cultura corporativa englobada de procedimentos em que todos consigam saber sobre quais situações, técnicas e decisões podem e devem ser executadas diante de ameaças que coloquem não só as tecnologias, mas o próprio fator humano, como um alvo vulnerável e suscetível a ataques de Engenharia Social. Minimizando os riscos, de que estes possam ser alvos de ataques direcionados a captar vulnerabilidades humanas para colocar em risco os ativos de empresas.

5.1 Implementação de Storyboards O Storyboard de Segurança como Guia de Capacitação de Colaboradores (GCC) caracteriza- se como um objeto de conscientização e aprendizado que permite a customização personalizada de controles de segurança caso a caso, uma indicação mais concisa de tratamento e proteção da informação, com base em políticas e normas que apoiam o gerenciamento de segurança da informação desenvolvido pelos gerentes de TI. Facilitando a implementação de controles de segurança, divulgação e capacitação de colaboradores organizacionais. A implementação das Storyboards deverá ser elaborada em fases de seleção de informações inseridas nas representações visuais. Preferencialmente feitas pelos responsáveis pela elaboração e implantação de políticas de segurança. E posteriormente deverá ser realizada a divulgação, distribuição do guia a todos os colaboradores da organização, e inserção deste nos periódicos treinamento e capacitação realizados na organização de forma contínua. Através da introdução Storyboards os gestores de TI poderão indicar de acordo com as necessidades de proteção expressa nas ilustrações, às tomadas de decisões corretas de tratamento e proteção da informação. Fornecendo aos colaboradores especificações dos procedimentos de segurança que ajudam a controlar o risco e ameaças dos ataques de engenharia social.

63

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

1, Número 1, Páginas 58 – 68 | Belém, Abril 2018 Figura 01- Objetivos Gerais da

Figura 01- Objetivos Gerais da Elaboração de Storyboard de Capacitação Fonte: Autora

6 MODELAGEM DA STORYBOARD ENGENHARIA SOCIAL

O Software escolhido para elaboração dos diagramas de atividades foi o Astah, como mostra a Figura 02.

de atividades foi o Astah, como mostra a Figura 02. Figura 02 – Software Astah Fonte:

Figura 02 Software Astah Fonte: http://astah.net/

A prototipação

da modelagem

das

Storyboard

será desenvolvida em

5

etapas,

representadas a seguir:

 

elaboração da proposta para modelagem da storyboard;

 

elaboração de conteúdo;

 

criação de roteiro das cenas;

elaboração de layout;

finalização das storyboard.

 

64

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

Figura 03 - Proposta para Modelagem da Storyboard Fonte: Autora

O ToonDoo é uma ferramenta gráfica, que oferece muitos recursos aos seus usuários tanto para a criação de Histórias em Quadrinhos, como para tiras ou cartoons personalizados, através de variados tipos de tirinhas, cenários, personagens e objetos a partir de um vasto menu. Permite ainda após a criação da storyboard, a possibilidade de salvá-las em uma conta ToonDoo e divulgá-la em blogs, sites ou outros serviços da rede.

e divulgá-la em blogs, sites ou outros serviços da rede. Figura 04 - Modelo de Storyboard

Figura 04 - Modelo de Storyboard para Segurança no Ambiente Organizacional Fonte: Autora

Além de todas essas possibilidades, ainda é possível criar personagens personalizados, escolhendo nariz, boca, expressões faciais, roupas, formatos de cabeça, e muito mais e

personagens personalizados, escolhendo nariz, boca, expressões faciais, roupas, formatos de cabeça, e muito mais e 65

65

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

armazená-los em uma galeria especial para, posteriormente, serem utilizados na criação de histórias em quadrinhos.

Figura 05 - Disponibilização e Capacitação de Colaboradores com utilização da Storyboard Fonte: Autora

7 CONSIDERAÇÕES FINAIS

Enquanto só as pessoas com má intenção ou dispostas a obterem qualquer vantagem com as informações adquiridas de formas ilícitas e desonestas, forem aquelas que investem o que for necessário para desenvolver suas habilidades psicológicas, sociais, e comportamentais, teremos cada vez mais pessoas voluntariamente ou involuntariamente sendo vítimas de golpes por falta de instrução e treinamentos. Promover a capacitação de um dos elos mais fracos de uma organização, o ser humano, é garantir que qualquer informação será protegida, para não serem extraviadas por pessoas mal- intencionadas, uma vez que ela significa um indispensável recurso às organizações. Pois a eficácia dos mecanismos de segurança dependerá do nível de conscientização de cada colaborador.

BIBLIOGRAFIA

ALVES, Cássio Bastos. Segurança da Informação versus Engenharia Social; Administradores.

Disponível

<http://www.administradores.com.br/_resources/files/_modules/academics/academics _3635_20101207234707794d.pdf>. Acesso em: Setembro/ 2017

em:

BALTZAN, Paige. Tecnologia Orientada para Gestão. Porto Alegre: AMGH, 6 ed., 2016.

Disponível

<https://books.google.com.br/books?id=pUCPCwAAQBAJ&printsec=frontcover&dq

=inauthor:%22Paige+Baltzan%22&hl=pt-

&sa=X&ved=0ahUKEwinyZKum8bWAhXHW5AKHWS-

Dj0Q6AEIKTAA#v=onepage&q&f=false>. Acesso em: Setembro/ 2017

em:

BRAGA,

Pedro

Henrique

da

Costa.

Técnicas

de

Engenharia

Social.

Disponível

em:

<https://securityinformationnews.files.wordpress.com/2014/02/tecnicas_de_engenhari

a_social.pdf>. Acesso em: Setembro/ 2017

BEZERRA, Edson Kowask; COELHO, Flávia Estélia Silva; ARAUJO, Luiz Geraldo Segadas de. Gestão da segurança da Informação NBR 27001 e NBR 27002. Rio de Janeiro:

Escola Superior de Redes, 2014. Disponível em:

<https://www.portalgsti.com.br/2012/11/ebook-gratuito-gestao-da-seguranca-da-

informacao.html>. Acesso: 29/09/17.

66

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

Cartilha

Segurança

da

Informação;

Superior

Tribunal

de

Justiça.

Disponível

em

<http://www.stj.jus.br/static_files/STJ/Institucional/Controle%20interno/cartilha_segu

ranca_informacao%20v3a-small2II.pdf>. Acesso: Setembro/ 2017

CARVALHO, Verônica. Tutorial Toondoo; Gestão Escolar Dia a Dia Disponível em:

http://www.gestaoescolar.diaadia.pr.gov.br/arquivos/File/pdf/toondoo_tutorial.pdf. Acesso em: Dezembro/ 2017

Como se proteger da engenharia social no setor corporativo; Inove dados. Disponível em:

https://inovedados.com.br/engenharia-social-no-setor-corporativo. Acesso em:

Outubro/ 2017 COELHO, Cristiano Farias; RASMA, Eline Tourinho; MORALES, Gudelia. Engenharia Social: Uma ameaça à sociedade da informação. Perspectivas Online: Exatas e Engenharia, Campos dos Goytacazes, Março, 2013, pp. 3 (5), 34- 44. Disponível em:

<http://www.seer.perspectivasonline.com.br/index.php/exatas_e_engenharia/article/vie w/87/59>. Acesso em: setembro/ 2017

Entenda porque a gestão de vulnerabilidade é essencial para segurança da sua empresa; Vert. Disponível em: <http://www.vert.com.br/blog-vert/entenda-porque-a-gestao-de- vulnerabilidade-e-essencial-para-seguranca-da-sua-empresa/>. Acesso: Setembro/ 17.

LAUDON, Kenneth C; LAUDON, Jane. Sistemas de Informações Gerenciais. São Paulo:

Pearson Prentice Hall, 9. ed., 2011. Disponível em:

<http://www.petry.pro.br/arquivos/LIVRO%20-%20SI%20gerenciais.pdf>. Acesso em: Setembro/ 2017

LIMA,

Adailton

Magalhães.

Design

Thinking

Prototipação.

Disponível

em:

https://pt.slideshare.net/adailtulima/design-thinking-prototipao. Acesso em: Outubro/

2017.

MARCELO, Antonio; PEREIRA, Marcos Antonio de Azevedo. A Arte de Hackear Pessoas.

Rio

https://books.google.com.br/books?id=yBVNt5Ei6ikC&printsec=frontcover&hl=pt-

BR#v=onepage&q&f=false>. Acesso em: Setembro/ 2017

de

Janeiro:

Brasport,

2005.

Disponível

em:

MITNICK, Kevin D. A arte de Enganar. São Paulo: Pearson Education, 2003. Disponível em:

<https://www.docdroid.net/Mq0Edkm/kevin-mitnick-a-arte-de-enganar.pdf>. Acesso em: Setembro/ 2017

OGAWA, Aline Nunes; MATOS, Alexandre Veloso de; KEMCZINSKI, Avanilde; GASPARINI, Isabela; LUCENA, Sergio Vinícius. Modelagem de requisitos baseada em cenários para o Storyboard da Metodologia para Construção de Objetos de

Aprendizagem Interativos. Nuevas Ideas en Informática Educativa, TISE, 2014.

em:

Disponível

http://www.tise.cl/volumen10/TISE2014/tise2014_submission_233.pdf. Acesso em:

Outubro/ 2017

67

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 68 | Belém, Abril 2018

OLIVEIRA, Paulo Cesar. Política de Segurança da Informação: Definição, Importância, Elaboração e

Implementação; Profissionais TI. Disponível

em:

Política de Segurança da Informação; BM&FBOVESPA. Disponível em:

http://ri.bmfbovespa.com.br/fck_temp/26_107/file/Pol%C3%ADtica%20de%20Segura

n%C3%A7a%20da%20Informa%C3%A7%C3%A3o%2020160513.pdf. Acesso em:

Setembro/ 2017

POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia Social: um perigo eminente. Disponível em: <http://www.posuniasselvi.com.br/artigos/rev03-05.pdf>. Acesso em: Setembro/ 2017

RIBEIRO, Sergio Murta. PETRACCA, Ricardo. SÁ, Lucia Maria Carvalho de. PAES, Eduardo. RAMOS, Cleide. COSTIN, Claudia. Quadrinhos Guia Prático. Disponível em: https://labproducaotextual.files.wordpress.com/2014/09/quadrinhos-3.pdf. Acesso em: Outubro/ 2017.

SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Elsevier, 2 ed., 2014. Disponível em: https://books.google.com.br/books?hl=pt-

BR&lr=&id=jZSoBQAAQBAJ&oi=fnd&pg=PT2&dq=related:Q3odGs7bWhkJ:schol

ar.google.com/&ots=bGo3r-_Yv2&sig=DnridFc8STP0EZc4nrzNCD-

yaek#v=onepage&q&f=false. Acesso em: Setembro/ 2017

68