A importância da gestão de patches e atualizações de softwares no ambiente corporativo

Carregando...
Imagem de Miniatura

Data

2018

Tipo de documento

Artigo Científico

Título da Revista

ISSN da Revista

Título de Volume

Área do conhecimento

Ciências Sociais Aplicadas

Modalidade de acesso

Acesso aberto

Editora

Autores

Bormanieri, Jean Carlos

Orientador

Lento, Luís Otávio Botelho

Coorientador

Resumo

We live in a world where information is the most valuable asset that businesses and people can have. In this way, we can say that information theft has become a frequent action of criminals, who use various tactics and techniques for this purpose. Among them, one of the most used is the exploitation of software vulnerabilities. Softwares are unfinished products and require constant development by their developers, whether for technological evolution of the solution or correction of problems encountered. Malicious users exploit these problems encountered in programs to gain unauthorized access and consequently compromise remote information. This work carried out a research to evaluate how small and medium companies are dealing with this scenario and to evaluate if they are vulnerable to attacks that approach this type of technique.
Vivemos em um mundo onde a informação é o ativo mais valioso que as empresas e pessoas podem ter. Dessa maneira, podemos afirmar que o roubo de informações passou a ser uma ação frequente dos criminosos, que utilizam diversas táticas e técnicas para esse fim. Entre elas, uma das mais utilizadas é a exploração de vulnerabilidades de softwares. Os softwares são produtos inacabados e necessitam de constante desenvolvimento por parte de seus desenvolvedores, seja para evolução tecnológica da solução ou correção de problemas encontrados. Os usuários mal-intencionados exploram esses problemas encontrados nos programas para conseguir acessos não-autorizados e consequentemente comprometer as informações remotas. Este trabalho realizou uma pesquisa buscando avaliar como pequenas e médias empresas estão tratando desse cenário e avaliar se elas estão vulneráveis a ataques que abordam esse tipo de técnica.

Palavras-chave

Gerenciamento de patches, Vulnerabilidades de softwares, Sistemas operacionais

Citação