SEGURANÇA DA INFORMAÇÃO: UMA REVISÃO DE LITERATURA COM FOCO NAS VULNERABILIDADES DAS REDE WIRELESS PÚBLICAS

Authors

  • Thalles de Lima Bruno
  • Thaynara Cristina Almeida Barros
  • Silmar Antonio Buchner de Oliveira
  • Douglas Moro Piffer

DOI:

https://doi.org/10.54033/icmrv5n2-007

Keywords:

Segurança da Informação, Redes Wifi, Redes Públicas, Vulnerabilidades

Abstract

A segurança da informação é um campo essencial que envolve a análise e proteção contra diversos tipos de riscos associados à informação digital. Neste contexto, a segurança de dados em redes wireless assume um papel crucial, uma vez que está relacionada a diversas condições, desde a escolha dos equipamentos de uma rede até o dispositivo que o usuário está utilizando ao se conectar à internet. Objetivo: Este estudo tem como objetivo aprofundar a compreensão sobre a segurança da informação em redes públicas, identificando as vulnerabilidades específicas das redes wireless e os riscos associados à integridade dos dados nessas redes. Metodologia: A metodologia adotada para este estudo foi uma pesquisa bibliográfica sistemática, que permitiu a análise dos desafios e êxitos documentados na literatura recente. Esta abordagem foi essencial para identificar os pontos críticos e as melhores práticas já estabelecidas no campo da segurança de dados em redes wireless. Resultados: Os resultados desta pesquisa destacaram várias vulnerabilidades significativas nas redes wifi. Entre as mais importantes, foram identificadas questões relacionadas ao "documento digital", "armazenamento de dados", "rede interna" e "ambiente organizacional". Estas vulnerabilidades representam ameaças consideráveis à integridade e à segurança dos dados transmitidos e armazenados em redes wireless, especialmente em ambientes públicos. Considerações Finais: Nas considerações finais, enfatiza-se a importância de implementar medidas imediatas destinadas a aprimorar a abordagem da segurança da informação em redes wireless. Essas medidas incluem a atualização e fortalecimento dos protocolos de segurança, a educação contínua dos usuários sobre práticas seguras ao utilizar redes públicas, e a adoção de tecnologias avançadas de proteção de dados. Somente com uma abordagem proativa e abrangente será possível mitigar os riscos e assegurar a integridade dos dados em redes wireless, garantindo assim a proteção adequada da informação digital em um mundo cada vez mais conectado.

References

ALVES, Carina; NEVES, Moisés. Especificação de Requisitos de Privacidade em Conformidade com a LGPD: Resultados de um Estudo de Caso. In: WER. 2021. Disponível em: http://wer.inf. puc-rio.br/WERpapers/artigos/artigos_WER21/WER_2021_paper_31.pdf. Acesso em 06/09/2023.

ASSUNÇÃO, Marcos Flávio Araújo. Guia do hacker brasileiro . Marcos Flávio Araújo Assunção, 2002. Disponível em: https://www.academia.edu/27399524/O_Guia_do_Hacker_Brasileiro_por_ Marcos_Fl%C3%A1vio_Ara%C3%BAjo_Assun%C3%A7%C3%A3o. Acesso em 06/09/2023.

BOF, Edson. Segurança em redes wireless. 2012. Disponível em: https://www.webartigos.com/ artigos/seguranca-em-redes-wireless/70234. Acesso em 06/09/2023.

BRASIL. Lei n. 13.709/2018, dispõe sobre a Lei Geral de Proteção de Dados Pessoais (LGPD).

DOU de 15.8.2018, e republicado parcialmente em 15.8.2018. Ed. Extra. Brasília/DF, 2018. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em 06/09/2023.

CELLA, José Renato Gaziero; DOS SANTOS ROSA, Luana Aparecida. Controle social e necessidade de proteção de dados pessoais. Revista de Direito Brasileira, v. 6, n. 3, p. 216-231, 2013. Disponível em: http://indexlaw.org/index.php/rdb/article/view/2748. Acesso em 21/05/2024.

CRESWELL, John W.; CLARK, Vicki L. Plano. Pesquisa de Métodos Mistos: Série Métodos de Pesquisa. Penso Editora, 2015. Disponível em: https://books.google.com.br/books?id= HPyzCAAAQBAJ&printsec=frontcover&hl=pt-BR. Acesso em 09/09/2023.

DE AZEVEDO CUNHA, André; GOMES, Georgia Regina Rodrigues; MARTINS, Simara Netto. Segurança da informação na rede educacional do IFF. Ciência da Informação, v. 44, n. 3, 2015. Disponível em: http://revista.ibict.br/ciinf/article/view/1802. Acesso em 21/05/2024.

DE SOUSA JÚNIOR, Carlos Alberto; JÚNIOR, Eliseu Castelo Branco; LIMA, Alberto Sampaio. Gestão de Segurança da Informação e Utilização de Firewalls em Empresas da Indústria Têxtil. Revista Eletrônica ACTA SAPIENTIA, v. 6, n. 1, 2019. Disponível em: https://actasapientia.com.br/index.php/acsa/article/view/32. Acesso em 21/05/2024.

DO NASCIMENTO, Tatiane Rodrigues; CAVALCANTE, Kátia Viana; VLAXIO, Felipe. Certificação digital e Arquivologia: benefícios e aplicações. RACIn, João Pessoa, v. 3, n. 1, p. 19-31, jan.-jun. 2015. Disponível em: http://arquivologiauepb.com.br/racin/edicoes/v3_n1/racin_v3_n1_artigo02.pdf. Acesso em 21/05/2024.

DOS SANTOS, Henrique Machado et al. As vulnerabilidades dos documentos digitais: Obsolescência tecnológica e ausência de políticas e práticas de preservação digital. Biblios Journal of Librarianship and Information Science, n. 59, p. 45-54, 2015. Disponível em: https://www.researchgate.net/publication/281692626_As_Vulnerabilidades_Dos_Documentos_Digitais_Obsolescencia_Tecnologica_E_Ausencia_De_Politicas_E_Praticas_De_Preservacao_Digital. Acesso em: 22/09/2023.

DOS SANTOS, Henrique Machado; FLORES, Daniel. Da preservação digital ao acesso à informação: uma breve revisão. Páginas a&b: arquivos e bibliotecas, p. 16-30, 2017. Disponível em:https://ojs.letras.up.pt/index.php/paginasaeb/article/view/2836/2593. Acesso em: 17/01/2024.

FONTANELLA, Bruno José Barcellos; RICAS, Janete; TURATO, Egberto Ribeiro. Amostragem por saturação em pesquisas qualitativas em saúde: contribuições teóricas. Cadernos de saúde pública, v. 24, p. 17-27, 2008. Disponível em: https://www.scielo.br/j/csp/a/Zbfsr8DcW5YNWVkymVByhrN/. Acesso em 11/03/2023.

FRAZÃO, Ana; OLIVA, Milena Donato; TEPEDINO, Gustavo. Lei geral de proteção de dados pessoais e suas repercussões no direito brasileiro. Thomson Reuters Brasil, 2019. Disponível em: https://bdjur.stj.jus.br/jspui/bitstream/2011/138898/SUMARIO_lei_geral_protecao_tepedino_2020.pdf. Acesso em: 18/10/2023.

GUGIK, Gabriel. A história dos computadores e da computação. TecMundo, Curitiba/PR, 2009. Disponível em: https://informaticaeadministracao.wordpress.com/2014/04/18/os-computadores-e-sua- historia/. Acesso em: 20/10/2023

HINTZBERGEN, Jule et al. Fundamentos de Segurança da Informação: Com base na ISO 27001 e na ISO 27002. Brasport, 2018. Disponível em: https://books.google.com.br/books/about/ Fundamentos_de_Seguran%C3%A7a_da_Informa%C3%A7%C3%A3.html?hl=pt-BR&id=1CVFDwAAQBAJ&redir_esc=y. Acesso em: 22/10/2023.

INEP. Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira. Sinopse Estatística da Educação Superior 2019. Brasília: INEP, 2020. Disponível em: http://portal.inep.gov.br/basica- censo-escolar-sinopse-sinopse. Acesso em: 10/06/2023.

ITO, Daniel. Governo sofreu quase cinco mil incidentes cibernéticos em 2021.Disponível em:https://agenciabrasil.ebc.com.br/radioagencia-nacional/seguranca/audio/2022-01/governo-sofreu-quase-cinco-mil-incidentes-ciberneticos-em-2021. Acesso em: 12/09/2023.

JUNIOR, José Bredariol et al. Grau de maturidade da segurança da informação na visão dos gestores da rede pública de hospitais federais do Brasil. Revista Ibérica de Sistemas e Tecnologias de Informação, n. E41, p. 232-243, 2021. Disponível em: https://search.proquest.com/openview/ 8c5bbc92b4525a0f858cd3a323fe2e25/1?pq-origsite=gscholar&cbl=1006393. Acesso em 21/05/2024.

MACEDO, Ricardo Tombesi et al. Redes de computadores. 2018. Disponível em: https://repositorio. ufsm.br/handle/1/18351?show=full. Acesso em: 21/11/2023.

MACHADO, Felipe Nery Rodrigues. Segurança da informação: princípios e controle de ameaças. Saraiva Educação SA, 2014. Disponível em: https://books.google.com.br/books/about/Seguran%C3% A7a_da_Informa%C3%A7%C3%A3o.html?id=AYqwDwAAQBAJ&redir_esc=y. Acesso em: 16/11/2023.

MAGACHO, Bruna Toledo Piza; TRENTO, Melissa. LGPD e compliance na Administração Pública: O Brasil está preparado para um cenário em transformação contínua dando segurança aos dados da população? É possível mensurar os impactos das adequações necessárias no setor público. Revista Brasileira de Pesquisas Jurídicas, v. 2, n. 2, p. 7-26, 2021. Disponível em: https://www.sumarios.org/artigo/lgpd-e-compliance-na-administra%C3%A7%C3%A3o-p%C3%BAblica-o-brasil-est%C3%A1-preparado-para-um-cen%C3%A1rio-em. Acesso em 21/05/2024.

MOREIRA, Marcelo DD et al. Internet do futuro: Um novo horizonte. Minicursos do Simpósio Brasileiro de Redes de Computadores-SBRC, v. 2009, p. 1-59, 2009. Disponível em: https://www. gta.ufrj.br/ftp/gta/TechReports/20090527minicurso-parteIIvfinal.pdf. Acesso em: 16/11/2023.

NAKAMURA, Emilio Tissato; DE GEUS, Paulo Lício. Segurança de redes em ambientes cooperativos. Novatec Editora, 2007. Disponível em: https://www.academia.edu/9475240/ Seguran%C3%A7a_de_Redes_em_Ambientes_Cooperativos. Acesso em: 16/11/2023.

PIFFER, D. M. et al. Violência obstétrica: reflexões no itinerário de formação médica. Brazilian Journal of Health Review, v. 6, n. 3, p. 11815-11843, 2023d. Disponível em: https://doi.org/10.34119/bjhrv6n3-270. Acesso em: 28 ago. 2023.

PINHEIRO, Patricia Peck. Proteção de Dados Pessoais: comentários à Lei n. 13.709/2018-LGPD. Saraiva Educação SA, 2020. Disponível em: https://bibliotecadigital.tse.jus.br/xmlui/handle/ bdtse/5974. Acesso em: 22/10/2023.

RECCO, Claudineia Helena. Segurança de Redes sem Fio 802.11: Análise das Vulnerabilidades sobre a óptica da Segurança da Informação. 2020. Disponível em: https://www.revistaresi.com.br/ index.php/resi/article/view/10/9. Acesso em: 20/11/2023.

REGONHA, Bruno. Segurança em redes Wireless. 2010. Disponível em: https://ric.cps.sp.gov.br/ bitstream/123456789/1672/1/20102S_REGONHABruno_TCCPD1023.pdf. Acesso em: 12/09/2023.

RUFINO, Nelson Murilo de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes wi-fi e bluetooth. Novatec Editora, 2019. Disponível em: https://s3.novatec.com.br/ capitulos/capitulo-9788575222430.pdf. Acesso em: 06/09/2023.

SANTOS, LAF d; GULO, C. A. Segurança da informação. Recuperado em, v. 15, 2018. Disponível em: https://www.academia.edu/download/34613700/Termos_Tecnicos_Fundamentais_-_2014-A.pdf #page=76. Acesso em 21/05/2024.

SATO DE OLIVEIRA, RICARDO. Estudo de Vulnerabilidade do IPSec em Redes IPV6. 2012. Disponível em: https://aberto.univem.edu.br/bitstream/handle/11077/889/ESTUDO%20DE%20VUL NERABILIDADE%20DO%20IPSEC%20EM%20REDES%20IPV6.pdf?sequence=1&isAllowed=y. Acesso em: 16/02/2024

SERENO, José Humberto Laranjeira. Tendências de implementação e segurança nas redes wireless organizacionais. 2015. Tese de Doutorado. Instituto Politécnico de Setúbal. Escola Superior de Ciências Empresariais. Disponível em; https://comum.rcaap.pt/bitstream/10400.26/10450/1/Disserta% C3%A7%C3%A3o%20MSIO%20JSereno%20-130313008.pdf. Acesso: 10/02/2024.

SIQUEIRA, Oniye Nashara et al. A (hiper) vulnerabilidade do consumidor no ciberespaço e as perspectivas da LGPD. Revista Eletrônica Pesquiseduca, v. 13, n. 29, p. 236-255, 2021. Disponível em: https://periodicos.unisantos.br/pesquiseduca/article/view/1029. Acesso em: 16/02/2024.

Published

2024-06-12

How to Cite

BRUNO, T. de L.; BARROS, T. C. A.; OLIVEIRA, S. A. B. de; PIFFER, D. M. SEGURANÇA DA INFORMAÇÃO: UMA REVISÃO DE LITERATURA COM FOCO NAS VULNERABILIDADES DAS REDE WIRELESS PÚBLICAS. International Contemporary Management Review, [S. l.], v. 5, n. 2, p. e98, 2024. DOI: 10.54033/icmrv5n2-007. Disponível em: https://icmreview.com/icmr/article/view/98. Acesso em: 13 jul. 2024.