Ontem falei com meu professor sobre meu TCC sobre Engenharia Social e ele me disse pra ter cuidado pois esse tema poderia pender para sociologia. Eu não entendi muito bem. De certa forma esse tema pode ter essa ambiguidade? Cair para SI e Sociologia, ou depende muito do enfoque? (pretendo falar sobre como se prevenir contra esses ataques, assim como as técnicas utilizadas pelos engenheiros).
Engenharia Social - SI ou Sociologia?
51 Respostas
Bom, se o seu trabalho for simples o suficiente para somente listar os tipos de ataque que se beneficiam da Engenharia Social e as respectivas medidas preventivas é bem capaz que você fique restrito à área de SI. Porém, se você tentar se aprofundar no assunto, eu diria que é bem possível que você acabe caindo ou na Psicologia ou na Sociologia mesmo.
Aprofundar em qual sentido?
Seu professor vê como um problema o TCC “fletar” com a sociologia?
Sim, ele vê como um problema. Ele diria: fora da proposta do curso de Sistemas de Informação.
Uma pena essa visão de fecharmos as áreas, os assuntos, ao meu ver, não são blocos segmentados. Acho muito válido TCCs que abrangem várias áreas, isso demonstra um conhecimento maduro por parte do aluno, além de exigir uma puta de uma pesquisa.
Tive sorte de ter um orientador que aceitou um trabalho “não técnico”.
Conte-me mais, por favor?
Na verdade se formos levar em consideração a parte de ITIL, Cobit, cai em processos, que seria a parte de gestão e eles aceitam numa boa. De fato achei o comentário dele um tanto quanto exagerado a respeito do pequeno capítulo que lhe apresentei.
E você usou quais argumentos com o seu orientador, para defender a sua idéia? Como o convenceu?
Engenharia social é uma das formas de ataque mais comuns nas empresas e, sim, ela está muito arraigada na psicologia e sociologia. Não podemos levar em consideração apenas os conceitos técnicos e as coisas que tocam o desenvolvimento de sistemas, afinal, desde que os primeiros softwares foram desenvolvidos até agora, eles se tornaram parte da sociedade, são capazes de mobilizar ações (flash mobs se dão por conta de trocas de informações através de sistemas e não apenas por que a internet existe). Claro que isso é um dos pontos, mas não podemos negar que a evolução da tecnologia e dos sistemas é um fenômeno social, que acabou por moldar uma nova estrutura social desde sua explosão há quase 4 décadas atrás.
Uma outra questão de extrema relevância é a análise da motivação do uso de engenharia social como meio de ataque e razão pela deficiência de segurança de aplicações e empresas. Status? Fama? Dinheiro? Todos são elementos de cunho social e muito pouco tem a ver com a tecnologia.
Ah sim, argumente que “se eu for desenvolver um software educacional, não devo considerar aspectos pedagógicos?”
São bons argumentos.
Na verdade a influência da internet na vida das pessoas tem muito a ver com psicologia. Um garoto trancado dentro de um quarto com acesso a internet sente-se livre e sociável. Já está enraizado. Pessoas estão trocando o convívio com outras pessoas por aparelhos eletrônicos, enfim. O que argumentei é que meu trabalho vai estar voltado para segurança, e ele até me perguntou se eu ia citar a ISO que trata disso, as normas. Eu quero explorar bem como funciona a Engenharia Social, e obviamente não vou para questões técnicas se for partir do princípio de que ela explora relações humanas. Eu achei que faltou um pouco de visão do professor com relação a isso, talvez por ele ser muito técnico, não sei dizer.
Então você terá sérios problemas. A maioria das bibliografias tratará como questão social e não técnica (afinal, engenharia social não é um fenômeno isolado da área de tecnologia).
Soruji, não é possível vc trocar de orientador?
O meu, por exemplo, dava aula de ADM o que faciliou o aceite do tema.
Acho que teria como vc pesquisar esse campo se vc utilizar a programação em alguma simulação ou no auxílio na busca e apresentação de dados que melhore algum sistema: mineração de dados
existem estudos misturando conceitos de meteorologia, mineração de dados e movimentações sociais.
http://www.devmedia.com.br/mineracao-de-dados-na-pratica-revista-sql-magazine-98/24045
Acho que teria como vc pesquisar esse campo se vc utilizar a programação em alguma simulação ou no auxílio na busca e apresentação de dados que melhore algum sistema: mineração de dados
existem estudos misturando conceitos de meteorologia, mineração de dados e movimentações sociais.
http://www.devmedia.com.br/mineracao-de-dados-na-pratica-revista-sql-magazine-98/24045
http://pt.wikipedia.org/wiki/PRISM_(programa_de_vigilância)
Esta é apenas uma pequena parte disso.
Claro que com mineração de dados é possível determinar acessos despadronizados e possíveis tentativas e/ou invasões por engenharia social, mas isso é muito superficial ainda.
Até que seja possível determinar um padrão social para este tipo de acontecimento, é bem difícil definir padrões sistêmicos e, portanto, algoritmos que possam reconhecer que alguém está usando de privilégios obtidos para tirar vantagens.
Mas concordo que é um dos pontos a ser explorado e, como disse, o soruji terá muitos problemas com o tema escolhido.
Uma das bibliografias que utilizo é o livro do Mitnick, A arte de enganar. Trata de Engenharia Social mas com foco em segurança da informação.
E quais as outras?^Você não pode basear teu TCC em apenas um autor e um ponto de vista…
Acho que teria como vc pesquisar esse campo se vc utilizar a programação em alguma simulação ou no auxílio na busca e apresentação de dados que melhore algum sistema: mineração de dados
existem estudos misturando conceitos de meteorologia, mineração de dados e movimentações sociais.
http://www.devmedia.com.br/mineracao-de-dados-na-pratica-revista-sql-magazine-98/24045
http://pt.wikipedia.org/wiki/PRISM_(programa_de_vigilância)
Esta é apenas uma pequena parte disso.
Claro que com mineração de dados é possível determinar acessos despadronizados e possíveis tentativas e/ou invasões por engenharia social, mas isso é muito superficial ainda.
Até que seja possível determinar um padrão social para este tipo de acontecimento, é bem difícil definir padrões sistêmicos e, portanto, algoritmos que possam reconhecer que alguém está usando de privilégios obtidos para tirar vantagens.
Mas concordo que é um dos pontos a ser explorado e, como disse, o soruji terá muitos problemas com o tema escolhido.
tem muito assunto ligando a tecnologia e social.
Dumping e suas consequências pro desenvolvimento tecnológico do país,
Seleção de pessoal para o trabalho…
pretendo falar sobre como se prevenir contra esses ataques, assim como as técnicas utilizadas pelos engenheiros
isso seria muito interessante.
As faculdades deveriam se preocupar em ensinar isso.
Deveria ser uma das principais disciplinas.
Assim que tiver apresentado, se possível, deixe-nos ver.
Acho que teria como vc pesquisar esse campo se vc utilizar a programação em alguma simulação ou no auxílio na busca e apresentação de dados que melhore algum sistema: mineração de dados
existem estudos misturando conceitos de meteorologia, mineração de dados e movimentações sociais.
http://www.devmedia.com.br/mineracao-de-dados-na-pratica-revista-sql-magazine-98/24045
http://pt.wikipedia.org/wiki/PRISM_(programa_de_vigilância)
Esta é apenas uma pequena parte disso.
Claro que com mineração de dados é possível determinar acessos despadronizados e possíveis tentativas e/ou invasões por engenharia social, mas isso é muito superficial ainda.
Até que seja possível determinar um padrão social para este tipo de acontecimento, é bem difícil definir padrões sistêmicos e, portanto, algoritmos que possam reconhecer que alguém está usando de privilégios obtidos para tirar vantagens.
Mas concordo que é um dos pontos a ser explorado e, como disse, o soruji terá muitos problemas com o tema escolhido.
tem muito assunto ligando a tecnologia e social.
Dumping e suas consequências pro desenvolvimento tecnológico do país,
Seleção de pessoal para o trabalho…
pretendo falar sobre como se prevenir contra esses ataques, assim como as técnicas utilizadas pelos engenheiros
isso seria muito interessante.
As faculdades deveriam se preocupar em ensinar isso.
Deveria ser uma das principais disciplinas.
Assim que tiver apresentado, se possível, deixe-nos ver.
´
Ah, claro, uma fonte completamente confiável a respeito da questão é um tópico aberto por ti para discutir se é viável ou não o desenvolvimento de um software para gestão…
Há tantas outras coisas que podemos lastimar a respeito da qualidade no ensino que esta seria uma das que eu sequer incluiria na lista. Eu tive uma disciplina eletiva sobre segurança da informação, vejo que engenharia social é uma das partes que compõem os riscos que devem ser considerados por quem trabalha na área, mas não o foco. Salvo se você trabalha com segurança diretamente.
mas vc já quer começar a criar confusão?
onde vc leu que to dizendo pra ele usar meu trabalho como fonte de referencia?
só apresentei mais uma idéia. Uma opinião. Não gostou? já te convidei pro ringue.
Bom, tem um outro livro do Blucher sobre Engenharia Social. Pretendo adquirí-lo.
E outras bibliografias serão de livros com enfoque na segurança da informação, em si.
Ah, claro, uma fonte completamente confiável a respeito da questão é um tópico aberto por ti para discutir se é viável ou não o desenvolvimento de um software para gestão…
mas vc já quer começar a criar confusão?
onde vc leu que to dizendo pra ele usar meu trabalho como fonte de referencia?
só apresentei mais uma idéia. Uma opinião. Não gostou? já te convidei pro ringue.
Li na parte em que você diz que existe muito material e, em seguida, referencia o citado tópico… Uma das regras da boa escrita é fazer-se entender por quem irá ler o texto. Isso obrigou a criar sinais de pontuação, por exemplo. Usá-los é uma maneira de facilitar a leitura.
Reler o que escreveu e ver se está realmente passando o que se deseja é outra técnica bem útil.
Segundo o dicionário
fórum
(latim forum, i, praça pública)
s. m.
- Praça pública, na antiga Roma. = FORO
- Local destinando à discussão pública.
- Reunião ou espaço virtual onde se discute determinado tema.
Plural: fóruns.
Entendo que estamos na definição de número três do mesmo.
Além disso, o artigo 5º da Constituição da República Federativa do Brasil diz que:
IV - é livre a manifestação do pensamento, sendo vedado o anonimato;
Assim sendo, você tem o direito de discordar de mim, da mesma forma que eu posso e devo discordar de ti quando achar conveniente. Se você não concorda com o que eu digo, exponha razões lógicas e argumentos sólidos, não me venha com essa de “convidei para o ringue”. Isso só mostra que você não conseguiu encontrar uma sustentação adequada e/ou não sabe como expressá-la de forma que o meu modo de ver seja derrubado.
Bom, tem um outro livro do Blucher sobre Engenharia Social. Pretendo adquirí-lo.
E outras bibliografias serão de livros com enfoque na segurança da informação, em si.
Bom, ainda não estou totalmente convencido que isso seja suficiente. De qualquer forma, eu não sou um especialista em segurança da informação e conheço algumas coisas do ponto de vista da sociologia e da psicologia. Portanto, eu tenho uma visão já tendenciosa para estes pontos de vista.
Ah, claro, uma fonte completamente confiável a respeito da questão é um tópico aberto por ti para discutir se é viável ou não o desenvolvimento de um software para gestão…
mas vc já quer começar a criar confusão?
onde vc leu que to dizendo pra ele usar meu trabalho como fonte de referencia?
só apresentei mais uma idéia. Uma opinião. Não gostou? já te convidei pro ringue.
Li na parte em que você diz que existe muito material e, em seguida, referencia o citado tópico… Uma das regras da boa escrita é fazer-se entender por quem irá ler o texto. Isso obrigou a criar sinais de pontuação, por exemplo. Usá-los é uma maneira de facilitar a leitura.
Reler o que escreveu e ver se está realmente passando o que se deseja é outra técnica bem útil.
Segundo o dicionário
fórum
(latim forum, i, praça pública)
s. m.
- Praça pública, na antiga Roma. = FORO
- Local destinando à discussão pública.
- Reunião ou espaço virtual onde se discute determinado tema.
Plural: fóruns.
Entendo que estamos na definição de número três do mesmo.Além disso, o artigo 5º da Constituição da República Federativa do Brasil diz que:
IV - é livre a manifestação do pensamento, sendo vedado o anonimato;Assim sendo, você tem o direito de discordar de mim, da mesma forma que eu posso e devo discordar de ti quando achar conveniente. Se você não concorda com o que eu digo, exponha razões lógicas e argumentos sólidos, não me venha com essa de “convidei para o ringue”. Isso só mostra que você não conseguiu encontrar uma sustentação adequada e/ou não sabe como expressá-la de forma que o meu modo de ver seja derrubado.
humm sei… vc me lembra o Merovingio do Matrix com esse papo furado.
só to dando uma resposta tão infantil quanto as suas mas com menos rasgação de seda.
o que quero dizer é q vc não precisa ficar de frescura pra isso.
pq não larga do meu pé?
Já pensou na possibilidade de seu professor estar certo? Falando superficialmente você pode até associar a engenharia social com tecnologia, mas ao aprofundar o assunto você invariavelmente vai sair totalmente da área de SI.
Inclusive porque o ambiente informatizado é apenas UM dos contextos onde podem ocorrer os ataques por engenharia social. Lembra do golpe do bilhete premiado? da clonagem de linha telefônica onde você tinha que apertar uma tecla? ou um caso comum atualmente, o falso sequestro? Isso tudo mostra que os sistemas de informação de maneira alguma são o centro desse assunto.
Não é um trabalho de SI que aborda aspectos de psicologia; pelo contrário, é um trabalho de psicologia que aborda um pouco de tecnologia.
Mas o foco seria a segurança das informações dentro do meio corporativo. Como treinar pessoas para tratarem as informações que manipulam de forma correta. Quando falam de segurança da informação muitos já pensam em firewalls, senhas, biometria, mas não pensam no que está por trás disso: o ser humano. Como a segurança da informação é um processo e não apenas um produto, gostaria de focar no elo mais fraco desse processo e como tratá-lo dentro do contexto.
Ok, considerando o que você aprendeu na faculdade, o que faria para proteger o elo mais fraco? Apenas palestras? Cartazes? Um sistema com AI e data mining que reconhece padrões e apresente quando alguém está sendo afetado por engenharia social?
É esta a questão, você tem um tema muito superficial para um TCC, no meu ponto de vista. Você vai acabar, invariavelmente, tendo que usar das condições psicológicas ou sociais da questão e não do ponto de vista tecnológico.
Coisas como:
- Criar senhas seguras
- Não usar senhas óbvias
- Não compartilhar senhas
- Não liberar acesso para amigos
São mais batidas que campanha por uso de preservativo (e isto é, também, um exemplo de engenharia social).
Outro ponto, você citou dois livros que pretende usar, isso é extremamente pouco. Mesmo que você use muitos livros de segurança da informação, na maioria dos casos eles dirão a mesma coisa, te levando a uma visão tendenciosa do tema.
Vejo um paradoxo quanto a isso: o tema é batido mas ainda sim correponde a uma boa porcentagem com relação a roubo e vazamento de informações nas empresas. Ninguém se preocupa muito com esse tema, por isso continua crescendo. Será que se não houvesse programas de treinamento para tratar esse assunto, o índice não seria menor? A psicologia não trata disso numa empresa. Embora não seja um tema que aponte só para a área de SI (no Jardim do Éden teve Engenharia Social), há um grande direcionamento para essa área, pelo meu ponto de vista.
Jardins do Éden, Tróia, Jesus Cristo, inconfidência mineira e uma série de outros exemplos históricos são exemplos bem claros de que a tecnologia não é o fator principal na questão da engenharia social, não?
Concordo, mas a questão em si é: como essa técnica é utilizada como meio de extrair informações para fins ilícitos dentro das organizações. Se eu tivesse falando de roubo virtual, por exemplo, estaria falando de informática ou de crime? Acho que é por isso que ainda não temos uma legislação eficiente contra crimes de informática, pois a coisa é vista de uma forma muito genérica.
O contexto do roubo virtual, por exemplo, não entraria em Segurança da informação? Ou seria apenas um reflexo social devido ao grande avanço tecnológico, salientando que pelo fato de evoluirmos, os crimes também acompanharam esse ritmo???
Concordo, mas a questão em si é: como essa técnica é utilizada como meio de extrair informações para fins ilícitos dentro das organizações. Se eu tivesse falando de roubo virtual, por exemplo, estaria falando de informática ou de crime? Acho que é por isso que ainda não temos uma legislação eficiente contra crimes de informática, pois a coisa é vista de uma forma muito genérica.O contexto do roubo virtual, por exemplo, não entraria em Segurança da informação? Ou seria apenas um reflexo social devido ao grande avanço tecnológico, salientando que pelo fato de evoluirmos, os crimes também acompanharam esse ritmo???
Depende o foco que você vai dar.
Que este tipo de crime só existe por que temos tecnologia é inegável, agora, a tecnologia não é o elemento fundamental da razão pela qual alguém comete crimes desta natureza. A tecnologia é uma ferramenta que permite este tipo de crime.
Volto a dizer: por isso que não temos uma lei específica para crimes de informática no nosso país. Se existe roubo virtual, simplesmente trata-se como um roubo, a legislação trata assim.
Acho que cai um pouquinho na discussão sobre se meu tema é relevaten pra nossa área de SI ou não. Engenharia Social existe com ou sem informática (assim como o roubo), porém, as formas de se evitar são diferentes. O conceito pode se aplicar a vários contextos diferentes, por isso cada um vai responder de uma forma. (polimorfismo kkkkk). Há muito mais do que senhas envolvendo métodos de prevenção contra engenharia social. O que está em pauta é o valor intangível da informação nas corporações. Quando um hacker não consegue burlar um sistema por meios tecnológicos, ele parte pra E.S., mas o fim será o mesmo: acesso a informações. Os meios de defesa não são psicológicos: não é dizendo não para o Engenheiro Social que eu irei me proteger e evitar que ele obtenha a informação que procura, e é isso que eu gostaria de tratar no TCC também.
Verdade.
Quem conhece as formas de ataque prepara seu sistema para defender-se. Todos os dias devem aparecer métodos novos, mas eles seguem sempre um padrão: Aproveitam-se da inocência ou relaxo de algum funcionário perante aos dados com os quais trabalha. Por isso a importância na seleção e treinamento do contratado.
Dependendo do funcionamento da empresa, existem pontos estratégicos que devemos esconder tais como lista de clientes, fornecedores, estrutura interna, formulas, propriedades intelectuais…
Deixam de existir fraquezas psicológicas e passam a existir técnicas de combate e de busca por vazamentos.
Não dá pra falar de segurança de informação sem ao menos tanger o social.
Volto a dizer: por isso que não temos uma lei específica para crimes de informática no nosso país. Se existe roubo virtual, simplesmente trata-se como um roubo, a legislação trata assim.Acho que cai um pouquinho na discussão sobre se meu tema é relevaten pra nossa área de SI ou não. Engenharia Social existe com ou sem informática (assim como o roubo), porém, as formas de se evitar são diferentes. O conceito pode se aplicar a vários contextos diferentes, por isso cada um vai responder de uma forma. (polimorfismo kkkkk). Há muito mais do que senhas envolvendo métodos de prevenção contra engenharia social. O que está em pauta é o valor intangível da informação nas corporações. Quando um hacker não consegue burlar um sistema por meios tecnológicos, ele parte pra E.S., mas o fim será o mesmo: acesso a informações. Os meios de defesa não são psicológicos: não é dizendo não para o Engenheiro Social que eu irei me proteger e evitar que ele obtenha a informação que procura, e é isso que eu gostaria de tratar no TCC também.
Não existe uma legislação específica por incompetência das áreas responsáveis pela criação de leis, não por que é apenas um roubo. Para que uma legislação seja criada e/ou alterada, é preciso conhecer a fundo o que será afetado, quais os impactos disto em outras esferas do direito (por exemplo, posso afetar o direito à liberdade de expressão, o direito à privacidade, que são direitos inalienáveis e imprescindíveis de qualquer cidadão).
Do ponto de vista técnico, a ES é apenas uma das preocupações, não a principal, embora ela possa passar por cima de firewalls, trilha de auditoria e uma série de outros esforços que podem ser aplicados. E isto não tem a ver com tecnologia. Aliás, uma argumentação que você colocou me faz questionar até que ponto você estudou o assunto. Um “hacker” dificilmente partiria para a interação social (estrutura básica da ES) para conseguir roubar U$ 100 milhões. O caminho para chegar até o ponto onde isso se torna possível é muito maior que simplesmente mudar o alvo ou a técnica de invasão.
Agora, se você me disser que vai tratar da engenharia social como estopim para iniciativas que possam aumentar os níveis de segurança da informação, eu concordo. Você terá uma base social e psicológica como causas e um dos efeitos serão as estratégias de prevenção e detecção. Neste caso, teu argumento é válido.
Um “hacker” dificilmente partiria para a interação social (estrutura básica da ES) para conseguir roubar U$ 100 milhões. O caminho para chegar até o ponto onde isso se torna possível é muito maior que simplesmente mudar o alvo ou a técnica de invasão.
Sim, tenho ciência disso. Eu somente fiz a analogia com roubos virtuais para salientar como as coisas são tratadas de forma genéricas, principalmente pela nossa legislação.
Agora, se você me disser que vai tratar da engenharia social como estopim para iniciativas que possam aumentar os níveis de segurança da informação, eu concordo. Você terá uma base social e psicológica como causas e um dos efeitos serão as estratégias de prevenção e detecção. Neste caso, teu argumento é válido.
É sobre isso que quero falar, de fato: como a segurança da informação enxerga a E.S., seus impactos, causas, motivações. Como prevenir, e tratar o elo mais frágil no sistema: o ser humano. Todo o contexto da E.S. seria voltada para a segurança da informação.
Um “hacker” dificilmente partiria para a interação social (estrutura básica da ES) para conseguir roubar U$ 100 milhões. O caminho para chegar até o ponto onde isso se torna possível é muito maior que simplesmente mudar o alvo ou a técnica de invasão.Sim, tenho ciência disso. Eu somente fiz a analogia com roubos virtuais para salientar como as coisas são tratadas de forma genéricas, principalmente pela nossa legislação.
Agora, se você me disser que vai tratar da engenharia social como estopim para iniciativas que possam aumentar os níveis de segurança da informação, eu concordo. Você terá uma base social e psicológica como causas e um dos efeitos serão as estratégias de prevenção e detecção. Neste caso, teu argumento é válido.É sobre isso que quero falar, de fato: como a segurança da informação enxerga a E.S., seus impactos, causas, motivações. Como prevenir, e tratar o elo mais frágil no sistema: o ser humano. Todo o contexto da E.S. seria voltada para a segurança da informação.
Olha, penso que considerando o elo mais fraco como sendo o ser humano, estamos partindo para a psicologia… Afinal, o sujeito que deveria guardar as informações tem fragilidades emocionais e não sistêmicas… Ele pode compartilhar os dados, enquanto tenta seduzir a secretária sensual ou enquanto bebe com amigos… Isso não é uma exposição que esteja ligado diretamente à recursos de segurança, não acha?
Sem querer você mesmo afirma o contrário do que quer afirmar 
O que está em pauta é o valor intangível da informação nas corporações -> Isso não tem a ver com tecnologia, se voltássemos no tempo para quando as movimentações da empresa ficavam armazenadas em grandes arquivos de aço nada mudaria.
Quando um hacker não consegue burlar um sistema por meios tecnológicos, ele parte pra E.S. -> Exatamente, são duas coisas distintas. Na primeira a tecnologia é o elemento central (o jeito como o sistema foi construído pode fazer toda a diferença no caso de roubo da informação). A segunda não depende de tecnologia alguma… você pode ligar para a secretária do diretor e aplicar engenharia social para obter uma informação sigilosa; digamos que os sistemas de informação são algo que está “de gaiato” na história: “por acaso” as informações estão hospedadas em um banco de dados, mas isso não altera a essência da coisa.
não é dizendo não para o Engenheiro Social que eu irei me proteger e evitar que ele obtenha a informação que procura -> Aqui vou ter que discordar: dizendo não para o engenheiro social evita sim que ele obtenha a informação que procura. Nesse momento ele terá que procurar outra maneira, seja por meio de outro truque psicológico OU por uma falha técnica na segurança da informação.
Os meios de defesa não são psicológicos -> Na prática não há muito que você possa dizer sobre como se defender da engenharia social com meios não psicológicos (ou seja, com soluções técnicas)
Isso também deixa bem claro que o centro do assunto não é tecnologia!
Esses são princípios gerais de segurança e controle de acesso à informação, não estão ligados à Engenharia Social. Indiretamente até têm alguma influência, pois funcionários menos preparados para as responsabilidades de determinada informação não teriam acesso a ela. Mas essa relação é muito superficial para ser o centro de um TCC.
Soruji,
Não estou dizendo essas coisas para sacanear não… é que você está um pouco inconformado com seu professor que barrou o tema, e compreender as razões dele vai ajudar a eliminar esse sentimento negativo e também vai permitir que você volte a concentrar energia em procurar um tema apropriado para a pesquisa!
Mas o que estou fazendo é tentando pegar um conceito e analisá-lo sobre um contexto: segurança da informação.
Há pessoas que vão falar sobre adaptações de sites para pessoas com deficiências especiais. Esse tema não se restringe somente a SI, certo? Mas o ponto de vista estará sendo focado para esse contexto.
Não sei se estou conseguindo me expressar.
Mas o que estou fazendo é tentando pegar um conceito e analisá-lo sobre um contexto: segurança da informação.Há pessoas que vão falar sobre adaptações de sites para pessoas com deficiências especiais. Esse tema não se restringe somente a SI, certo? Mas o ponto de vista estará sendo focado para esse contexto.
Não sei se estou conseguindo me expressar.
É que, no caso das adaptações, é plenamente possível cobrir o tema com 100% de clareza , apenas falando de tecnologia (uma ou mais).
Já em relação a ES é muito vago. Não existe uma tecnologia que possa ser empregada e que dê um bom percentual de assertividade na questão.
Mas para um tema de TCC de SI eu preciso especificamente falar sobre uma tecnologia pra ser considerada de SI? E temas como governança, por exemplo, não cairia em SI?
Você fez qual curso? Sistemas de informação ou gestão da informação?
Pense no seguinte, até aqui você não encontrou nenhum professor e não está na banca. Como pretende sustentar teus argumentos numa banca (que estará lá como se cada um fosse teu pior inimigo) se nem aqui você consegue estruturar uma fundamentação lógica e plausível o suficiente para evitar questionamentos do tipo “psicologia ou tecnologia?”.
Não queira inventar, se você pretende rumar para gestão da informação, faça uma pós nesse sentido e guarde este assunto para o TCC da pós. Neste momento, seja mais pé no chão, aposte no mais óbvio. Te garanto que só o processo de pesquisa e desenvolvimento do TCC é, por si só, estressante demais para se preocupar com os detalhes de uma análise como esta.
Imagine que vc é um funcionário de uma empresa e tem um cargo relativamente importante. Precisa de senhas para atividades importantes.
Supondo que vc mesmo sendo um cara organizado e nunca tenha falado sua senha, vc é do tipo que escreve tudo em sua agenda e deixa dentro da gaveta da escrivaninha em sua baia. Um outro funcionário mal intencionado vai no horário do almoço e copia os dados da agenda e usa-os em outra máquina, outra hora ou de outra localidade de forma solitária ou conjunta assíncrona ou não.
Realmente isso é social, mas algumas variáveis ficam registradas. Por causa destas variáveis que acho possível um TCC.
Posso estar errado em minha visão, mas acho que um tema para um TCC de um curso de graduação (bacharelado ou licenciatura) deve ter um tema mais profundo. Lógico que ES é um tema fantástico, mas não para uma graduação em tecnologia.
Com tanta coisa bombando por aí, você tem mesmo certeza que quer arriscar ter que refazer tudo só para manter essa visão?
Repito, se você pretende focar em gestão, faça uma pós na área e use este tema, aí sim é bem interessante. Do contrário, sugiro que você se desapegue desta idéia e foque em algo mais lúcido e tangível, tecnologicamente falando.
Tecnologias mobile, tendências de mercado para os próximos anos, bancos de dados relacionais x bancos de dados orientados a objetos, Javascript como solução client/server e uma infinidade de coisas em inteligência artificial e sei lá mais o que.
“Ah, eu sou péssimo em programação, por isso quero me esquivar de desenvolvimento”. Ok, é direito teu. Se você curte segurança da informação, poderia tratar deste assunto e não apenas de uma parte dele.
Tratar disto com uma visão geral. Aí sim você terá amplo material e muitos cases de sucesso e de insucesso.
Pense nisso.
Muito obrigado pelos conselhos.
O problema é que se eu pegar um tema amplo demais ele pode perder um pouco o enfoque, ou melhor: não haverá enfoque. Meu professor comentou sobre isso. Teria que ser algo específico para não dar margem para tantos questionamentos. Quanto mais filtrado melhor, foi uma dica dele.
Pensei em outros temas, poderiam dizer o que acham?
- Segurança da informação em redes sociais
- Segurança da informação em ambiente corporativo
- Vírus em dispositivos móveis
- Softwares para recuperação de dados
- Segurança da informação aplicado a dispositivos móveis
- Análise comparativa - Desenvolvimento Mobile - Android x iOS
- Impressoras 3D
- Engines - Motores de games
- Inteligência Artificial aplicada a Games
- Utilização de softwares livres nas empresas
- Desenvolvimento de jogos 2D utilizando Java
- Análise comparativa - Ferramentas ORM para Java
- Análise comparativa - IDES para desenvolvimento em Java: Netbeans x Eclipse
- Engenharia Reversa - Técnicas e metodologias
Vírus em dispositivos móveis, com certeza um tema atual e muito campo para explorar.
Vírus em dispositivos móveis, com certeza um tema atual e muito campo para explorar.
Com relação a bibliografias, será que encontro bastante também?
Nesse caso você vai ter mais material falando sobre vírus e técnicas de invasão. Creio que não haja algo tão vasto direcionado a dispositivos móveis.
Nesse caso você vai ter mais material falando sobre vírus e técnicas de invasão. Creio que não haja algo tão vasto direcionado a dispositivos móveis.
Então acho que não seria uma boa escolha, por falta de material.
Seria necessário fazer uma análise, verificar em livrarias, na internet e checar se existe ou não. Depois ver isso.
Seria necessário fazer uma análise, verificar em livrarias, na internet e checar se existe ou não. Depois ver isso.
Sim, fiz uma pré-pesquisa mais precisa de alguns temas que postei. Esse foi um deles. De fato, até o momento não encontrei bibliografia sobre esse assunto, especificamente.
Seria necessário fazer uma análise, verificar em livrarias, na internet e checar se existe ou não. Depois ver isso.
Estava pesquisando minutos atrás sobre SQL Injection em aplicações Web. Achei interessante para um tema de TCC. Tá sendo minha prioridade de pesquisa nesse exato momento. Seria interessante?
Sempre é. Isso envolve desde desenvolvimento até segurança da informação em si.
Sempre é. Isso envolve desde desenvolvimento até segurança da informação em si.
Bom, por enquanto vou tentar me aprofundar nesse tema. Gosto de banco de dados e segurança. Tá dando uma junção das duas muito boa.