{"id":4046,"date":"2019-08-28T13:42:06","date_gmt":"2019-08-28T16:42:06","guid":{"rendered":"https:\/\/www3.unicentro.br\/petfisica\/?p=4046"},"modified":"2021-11-03T02:03:58","modified_gmt":"2021-11-03T05:03:58","slug":"resenha-de-a-arte-de-enganar","status":"publish","type":"post","link":"https:\/\/www3.unicentro.br\/petfisica\/2019\/08\/28\/resenha-de-a-arte-de-enganar\/","title":{"rendered":"Resenha: A arte de enganar"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><hr \/>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">[vc_row][vc_column][vc_column_text]<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\"><b>Autores:<\/b> Kevin D. Mitnick e William L. Simon.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\"><b>Ano de publica\u00e7\u00e3o:<\/b> 2002; Vers\u00e3o brasileira da Editora Pearson Education do Brasil Ltda, 2003.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0A obra escrita pelo ex-<em>cracker<\/em> e atual consultor de seguran\u00e7a Kevin Mitnick mostra ataques bem-sucedidos na inform\u00e1tica e como eles poderiam ter sidos evitados. Al\u00e9m disso, fornece orienta\u00e7\u00f5es para o desenvolvimento de protocolos, programas de treinamento e manuais para garantir que o investimento em seguran\u00e7a de uma empresa n\u00e3o seja em v\u00e3o. Al\u00e9m dos conselhos sobre como evitar vulnerabilidade de seguran\u00e7a, espera que as pessoas estejam sempre preparadas para o pior ataque de todos: a natureza humana.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0O livro relata algo preocupante para todos: a seguran\u00e7a na inform\u00e1tica. A ideia de que nenhum sistema est\u00e1 seguro \u00e9 algo que remete aos <em>hackers<\/em> conhecerem o principal fator na seguran\u00e7a da informa\u00e7\u00e3o: o fator humano. Uma empresa pode possuir os melhores equipamentos e protocolos de defesa contra esses, mas se uma pessoa que trabalha para esta empresa possui informa\u00e7\u00f5es \u00fateis que levam ao acesso dos mesmos, esta pode estar correndo perigo.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0Neste ponto podemos citar a engenharia social. O ato se usar a influ\u00eancia e a persuas\u00e3o para enganar as pessoas e convenc\u00ea-las de que o engenheiro social \u00e9 algu\u00e9m que, na verdade, ele n\u00e3o \u00e9, ou pela manipula\u00e7\u00e3o, \u00e9 um artefato da engenharia social. Muitas vezes, abusando da ingenuidade ou confian\u00e7a do usu\u00e1rio para obter informa\u00e7\u00f5es que podem ser utilizadas para ter acesso n\u00e3o autorizado a computadores ou informa\u00e7\u00f5es \u00e9 o meio que leva \u00e0 ruptura dos mais sofisticados sistemas de seguran\u00e7a.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0Um exemplo simples \u00e9 o caso mais comum da engenharia social: voc\u00ea recebe uma liga\u00e7\u00e3o de um n\u00famero desconhecido, e a pessoa do outro lado da linha se diz ser um atendente do seu servidor de internet ou de TV e pede alguns dados pessoais para fazer alguns ajustes na sua linha. Voc\u00ea, um ser humano que tem tend\u00eancias b\u00e1sicas de colaborar com outras pessoas, sede as informa\u00e7\u00f5es que logo poder\u00e3o ser usadas para ter acesso a outros dados que trar\u00e3o vantagens financeiras ao malfeitor, por exemplo.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0Os exemplos pr\u00e1ticos tratados no livro v\u00e3o dos mais simples aos mais elaborados, sendo o engenheiro social que usa de diversas t\u00e9cnicas de abordagem para chegarem a objetivos espec\u00edficos. Por\u00e9m, em comum, \u00e9 tratado sobre a vontade do engenheiro social de passar a ideia de ajudar uma pessoa que est\u00e1 em dificuldade, ou tentar passar a impress\u00e3o que est\u00e3o ajudando a pessoa a resolver um problema que ela n\u00e3o tem, ou ainda tentam passar a impress\u00e3o que t\u00eam autoridade para obter tal informa\u00e7\u00e3o, mesmo a pessoa n\u00e3o sendo algu\u00e9m que ela alega ser. Nesse ponto, Mitnick destaca a import\u00e2ncia de ceder informa\u00e7\u00f5es somente \u00e0 pessoa que se possa confirmar a identidade.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0O autor mostra tamb\u00e9m que o ataque pode ser feito por meio do computador, com e-mails que direcionam a pessoa para sites ou programas maliciosos, ou ainda, atrav\u00e9s de sites leg\u00edtimos que s\u00e3o clonados para enganar o usu\u00e1rio. Outra fonte de informa\u00e7\u00e3o muito utilizada pelos engenheiros sociais \u00e9 o lixo das empresas, nos quais podem estar dispon\u00edveis informa\u00e7\u00f5es muito valiosas sobre a organiza\u00e7\u00e3o e que por meio destas seja poss\u00edvel ter acesso a toda a empresa, por exemplo.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0Al\u00e9m de ressaltar a ideia de que as empresas devem ter uma pol\u00edtica sobre quais informa\u00e7\u00f5es os funcion\u00e1rios podem divulgar ou n\u00e3o, Mitnick relata sobre os manuais de opera\u00e7\u00e3o de uma determinada organiza\u00e7\u00e3o, nos quais pode-se aprender como a mesma funciona e qual \u00e9 o procedimento utilizado pelos funcion\u00e1rios, o que torna f\u00e1cil se passar por uma pessoa de dentro da organiza\u00e7\u00e3o. Muitas vezes, esses manuais se encontram na internet ou no pr\u00f3prio lixo da empresa.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">\u00a0 \u00a0Apesar de n\u00e3o ser o fator principal deste livro, os aspectos f\u00edsicos e tecnol\u00f3gicos da seguran\u00e7a n\u00e3o s\u00e3o deixados de lado; por\u00e9m, o treinamento de funcion\u00e1rios sobre a pol\u00edtica de seguran\u00e7a da empresa \u00e9 fator crucial para o sucesso e de destaque na obra, pois adianta nada uma empresa ter o melhor sistema de seguran\u00e7a, que ainda sim algu\u00e9m pode ser respons\u00e1vel por ele e que de certa forma este sujeito estar\u00e1 submetido ao poderoso artefato que \u00e9 a arte de enganar.<\/span><\/p>\n<p style=\"text-align: right\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\"><b>Autor da resenha:<\/b> Bruno Belin Dal Santos.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: times new roman,times,serif;font-size: 12pt\">[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_facebook][\/vc_column][\/vc_row]<\/span><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] Autores: Kevin D. Mitnick e William L. Simon. Ano de publica\u00e7\u00e3o: 2002; Vers\u00e3o brasileira da Editora Pearson Education do Brasil Ltda, 2003. \u00a0 \u00a0A obra escrita pelo ex-cracker e atual consultor de seguran\u00e7a Kevin Mitnick mostra ataques bem-sucedidos na inform\u00e1tica e como eles poderiam ter sidos evitados. Al\u00e9m disso, fornece orienta\u00e7\u00f5es para o desenvolvimento [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":4047,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[93],"tags":[950,951,948,380,949],"class_list":["post-4046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-geralresenha","tag-a-arte-de-enganar","tag-informatica","tag-kevin-d-mitnick","tag-resenha-2019","tag-william-l-simon"],"_links":{"self":[{"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/posts\/4046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/comments?post=4046"}],"version-history":[{"count":0,"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/posts\/4046\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/media\/4047"}],"wp:attachment":[{"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/media?parent=4046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/categories?post=4046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www3.unicentro.br\/petfisica\/wp-json\/wp\/v2\/tags?post=4046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}