Estudio de los aspectos humanos de la seguridad de la información aplicado en el decano de gestión de personas de la Universidad Federal de Paraíba - UFPB
DOI:
https://doi.org/10.5433/1981-8920.2018v23n2p596Palabras clave:
Gestión de la seguridad de la información, Política de seguridad de la información, Aspectos humanos de la seguridad de la información, Gestión de personasResumen
Introducción: El universo de actividades que permea la tecnología de la información está sujeto a varias formas de amenazas que comprometen seriamente su seguridad. La propia tecnología es responsable de proporcionar parte de la solución a estos problemas. Sin embargo, parte de las vulnerabilidades y amenazas a las que se exponen los sistemas de información se pueden atribuir a las deficiencias en los procedimientos organizativos y el comportamiento humano. En este contexto, se vuelve saludable estudiar, bajo la óptica de la Ciencia de la Información, una de las variables subjetivas del proceso de seguridad de la información, que está relacionada a las personas. Por lo tanto, este trabajo presenta un relato de experiencia sobre el comportamiento de los servidores del decano de Gestión de Personas - Progep la Universidad Federal de Paraíba - UFPB con respecto a la seguridad de la información.
Objetivo: Identificar qué acciones de seguridad de la información, relacionadas con los aspectos humanos, son utilizadas por el Decano de Gestión de Personas - Progep de la Universidad Federal de Paraíba - UFPB.
Metodología: Esta investigación se caracterizó como de carácter descriptivo, con abordaje cuantitativo y cualitativo. Para la recolección de datos se utilizó un cuestionario en línea enviado por correo electrónico a los servidores del Progep durante el período de 11 a 25 julio, 2014.
Resultados: Se verificó que el 93% de los encuestados no tenía conocimiento de seguridad de la información, el 50% rara vez cambian sus contraseñas. Pero lo más alarmante es que el 60% se negó a escanear sus estaciones de trabajo con antivirus.
Conclusiones: Se identificó la inexistencia de procedimientos para sensibilizar a los servidores de la importancia de mantener la información organizacional en seguridad, así como la falta de una política de seguridad que oriente como comportarse ante posibles amenazas.
Descargas
Citas
ABNT. NBR ISO/IEC 27001:2013: Tecnologia da Informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos. Rio de Janeiro, Associação Brasileira de Normas Técnicas, 2013.
ABNT. NBR ISO/IEC 27005:2008: Tecnologia da Informação - Técnicas de segurança – Gestão de riscos de segurança da informação. Rio de Janeiro, Associação Brasileira de Normas Técnicas, 2008.
ABNT. NBR ISO/IEC 27002:2007: Tecnologia da Informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro, Associação Brasileira de Normas Técnicas, 2007.
BORKO, H. Information science: what is it? American Documentation, v. 19, n. 1, p. 3-5, jan. 1968.
BRASIL. Decreto nº 3.505, de 13 de junho de 2000. Institui a política de segurança da informação nos órgãos e entidades da Administração Pública Federal e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 14 jun. 2000. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/D3505.htm. Acesso em: 25 de jul. de 2014.
CAPURRO, R.; HJÖRLAND, B. O conceito de informação. Perspectivas em Ciência da Informação, v. 12, n. 1, p. 148-207, 2007. Disponível em: http://portaldeperiodicos.eci.ufmg.br/index.php/pci/article/view/54. Acesso em: 12 jul. 2014.
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL (CERT). Cartilha de Segurança para Internet. 2012. Disponível em: http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 12 jul. 2014.
COLWILL, C. Human factors in information security: The insider threat &Who can you trust these days? Disponível em: http://csb.uncw.edu/people/cummingsj/classes/MIS534/Articles/Ch11InternalThreatsUsers.pdf. Acesso em: 12 jul. 2014.
FEDERAL, Governo. Instrução Normativa GSI/PR Nº 1. Brasília, DF: Diário Oficial da União, 2008.
FERREIRA, J. de O. Análise de risco no sistema de Concessão de Diárias e Passagens (SCDP): estudo de caso sob a ótica da segurança da informação no Departamento Contábil da UFPB. 2013. 123 f. Dissertação (Mestrado em Ciência da Informação) – Universidade Federal da Paraíba, João Pessoa, 2013.
FRANGOPOULOS, E. D.; ELOFF, M. M.; VENTER, L. M. Information Management & Computer Security, v. 21, n. 1, 2013. Disponível em: www.emeraldinsight.com/0968-5227.htm. Acesso em: 26 jul. 2014.
GIL, A. C. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, 1991.
GIL, A. C. Métodos e técnicas de pesquisa social. 5.ed. São Paulo: Atlas, 1999.
KOMATSU, A; TAKAGI, D.; TAKEMURA, T. Human aspects of information security: An empirical study of intentional versus actual behavior. Information Management & Computer Security, v. 21, n. 1, 2013.
MITNICK, K. D.; SIMON, W. L. Mitnick: A arte de enganar. São Paulo: Pearson Makron Books, 2003.
MORIMOTO, Carlos Eduardo. Redes - guia prático. Porto Alegre: Sul Editores, 2010.
POLIZELLI, D. L.; OZAKI, A. M. (org.) Sociedade da informação: os desafios da era da colaboração e da gestão do conhecimento. São Paulo: Saraiva, 2008.
RICHARDSON, R. J. Pesquisa Social: métodos e técnicas. São Paulo: Atlas, 1995.
SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus, 2014.
SILVA, J. L. C.; FREIRE, G. H. A. Um olhar sobre a origem da ciência da informação: indícios embrionários para sua caracterização identitária. Encontros Bibli: revista eletrônica de biblioteconomia e ciência da informação, v. 17, n. 33, p. 1-29, 2012.
TAYLOR, R.S. Professional aspects of information science and technology. In: CUADRA, C. A. Annual Review of Information Science and Technology. New York: John Wiley, v. 1, 1966, p. 15-40.
TRIBUNAL DE CONTAS DA UNIÃO (TCU). Boas práticas em segurança da informação. 2. ed. Brasília, 2007.
UNIVERSIDADE FEDERAL DA PARAÍBA. Resolução CONSUNI 32 de 22 de outubro de 2014. Institui a política de segurança da informação da UFPB, normaliza procedimentos com esta finalidade e dá outras providências. João Pessoa, 2014.
YIN, R.K. Estudo de caso: planejamento e métodos. 3. ed. Porto Alegre: Bookman, 2005.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2018 Informação & Informação
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
A revista se reserva o direito de efetuar, nos originais, alterações de ordem normativa, ortográfica e gramatical, com vistas a manter o padrão culto da língua e a credibilidade do veículo. Respeitará, no entanto, o estilo de escrever dos autores. Alterações, correções ou sugestões de ordem conceitual serão encaminhadas aos autores, quando necessário.
O conteúdo dos textos e a citação e uso de imagens submetidas são de inteira responsabilidade dos autores.
Em todas as citações posteriores, deverá ser consignada a fonte original de publicação, no caso a Informação & Informação.