Skip navigation

Use este identificador para citar ou linkar para este item: https://repositorio.ufpb.br/jspui/handle/123456789/37378
Registro completo de metadados
Campo DCValorIdioma
dc.creatorSantos, Demis Douglas Gomes-
dc.date.accessioned2026-01-21T10:21:11Z-
dc.date.available2025-08-15-
dc.date.available2026-01-21T10:21:11Z-
dc.date.issued2025-01-30-
dc.identifier.urihttps://repositorio.ufpb.br/jspui/handle/123456789/37378-
dc.description.abstractDigital security has become a sensitive and central issue in today’s society, where human and technological interactions are increasingly frequent and complex. Among the emerging risks, social engineering stands out as a technique based on the psychological manipulation of individuals to gain unauthorized access to information or computer systems. This practice, which exploits human vulnerabilities, is widely applicable in both digital and physical environments and is used in various contexts to obtain illicit advantages. As a countermeasure, counterintelligence emerges—a set of strategies and practices aimed at mitigating the damage caused by social engineering actions, seeking to protect individuals and organizations from the exploitation of their behavioral weaknesses. This research aims to investigate the origins of social engineering and how it is applied, as well as to assess whether counterintelligence is effective in mitigating its effects. To achieve this, the study is grounded in a state-of-the-art analysis on the subject and proposes a set of countermeasures organized into conceptual frameworks, based on primary and secondary sources. Primary sources include academic works relevant to the fields of information security and social psychology, while secondary sources consist of news reports and articles from reputable media outlets that describe real cases of social engineering attacks. The methodology adopted is exploratory and qualitative in nature, focusing on case studies involving individuals and organizations that have been targeted by social engineering attacks, whether successful or not. Through these cases, the study seeks to understand the mechanisms used by attackers, the human factors exploited, and the effectiveness of the responses implemented. Based on this analysis, the proposed frameworks are tested and adjusted to reflect the real-world challenges of protecting against such threats. The results are expected to identify behavioral patterns exploited in victims, as well as vulnerabilities in the security practices of individuals and organizations. This will allow for an evaluation of the effectiveness of the suggested counterintelligence measures, contributing to the development of more robust prevention and response strategies against social engineering attacks. It is concluded that, given the increasing sophistication of threats based on the exploitation of the human factor, it is essential to develop and adopt counterintelligence practices as a strategic defense tool. This research thus aims to offer a relevant contribution to both academia and information security professionals, strengthening the debate and application of effective preventive measures in the context of contemporary digital security.pt_BR
dc.description.provenanceSubmitted by Fernando Augusto Alves Vieira (fernandovieira@biblioteca.ufpb.br) on 2026-01-21T10:21:11Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) DemisDouglasGomesSantos_Dissert.pdf: 1832015 bytes, checksum: 2b8febacd94d1fda7faead4c97e455ef (MD5)en
dc.description.provenanceMade available in DSpace on 2026-01-21T10:21:11Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) DemisDouglasGomesSantos_Dissert.pdf: 1832015 bytes, checksum: 2b8febacd94d1fda7faead4c97e455ef (MD5) Previous issue date: 2025-01-30en
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal da Paraíbapt_BR
dc.rightsAcesso abertopt_BR
dc.rightsAttribution-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectEngenharia socialpt_BR
dc.subjectContrainteligênciapt_BR
dc.subjectSegurança digitalpt_BR
dc.subjectVulnerabilidades humanaspt_BR
dc.subjectEstratégias de cibersegurançapt_BR
dc.subjectSocial engineeringpt_BR
dc.subjectCounterintelligencept_BR
dc.subjectDigital securitypt_BR
dc.subjectHuman vulnerabilitiespt_BR
dc.subjectCybersecurity strategiespt_BR
dc.titleFramework de contrainteligência em engenharia social: mitigando efeitos e aprimorando defesapt_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor1Motta, Gustavo Henrique Matos Bezerra-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/0702597410295726pt_BR
dc.contributor.advisor-co1Nogueira, Rubens Elias Duarte-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/8000215626928980pt_BR
dc.contributor.referee1Silveira, Glêdson Elias da-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/5810209465098759pt_BR
dc.contributor.referee2Brito Júnior, Ozonias de Oliveira-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/0287523204946792pt_BR
dc.creator.LattesLattes não recuperado em 21/01/2026pt_BR
dc.description.resumoA segurança digital tornou-se um tema sensível e central na atual sociedade, na qual as interações humanas e tecnológicas são cada vez mais frequentes e complexas. Dentre os riscos emergentes, destaca-se a engenharia social, técnica que se baseia na manipulação psicológica de indivíduos para obter acesso indevido a informações ou sistemas computacionais. Essa prática, que explora vulnerabilidades humanas, possui ampla aplicabilidade tanto no ambiente digital quanto no físico, sendo utilizada em diversos contextos com o objetivo de obter vantagens ilícitas. Como contramedida, surge a contrainteligência, um conjunto de estratégias e práticas voltadas à mitigação dos danos provocados por ações de engenharia social, buscando proteger indivíduos e organizações da exploração de suas fragilidades comportamentais. A presente pesquisa tem como principal objetivo investigar a gênese da engenharia social e sua forma de aplicação, bem como avaliar se a contrainteligência é efetiva na mitigação dos seus efeitos. Para isso, o estudo parte de uma análise do estado da arte sobre o tema, propondo um conjunto de contramedidas organizadas em um framework conceitul, com base em fontes primárias e secundárias. As fontes primárias incluem trabalhos acadêmicos relevantes na área de segurança da informação e psicologia social, enquanto as fontes secundárias são reportagens e matérias veiculadas em meios de comunicação com credibilidade social, que retratam casos reais de ataques baseados em engenharia social. A metodologia adotada é de natureza exploratória e qualitativa, com foco na análise de estudos de caso envolvendo pessoas físicas e jurídicas que tenham sido alvo de ataques de engenharia social, sejam eles bem-sucedidos ou não. Por meio desses casos, busca-se compreender os mecanismos utilizados pelos atacantes, os fatores humanos explorados e a eficácia das respostas adotadas. A partir dessa análise, os frameworks propostos são testados e ajustados para refletir a realidade dos desafios enfrentados na proteção contra esse tipo de ameaça. Os resultados obtidos permitirão identificar padrões de comportamento explorados nas vítimas, bem como pontos vulneráveis nas práticas de segurança de organizações e indivíduos. Com isso, será possível avaliar a efetividade das medidas de contrainteligência sugeridas, contribuindo para o desenvolvimento de estratégias mais robustas de prevenção e resposta a ataques de engenharia social. Conclui-se que, diante da crescente sofisticação das ameaças baseadas na exploração do fator humano, é fundamental desenvolver e adotar práticas de contrainteligência como ferramenta estratégica de defesa. A pesquisa pretende, assim, oferecer uma contribuição relevante tanto para o meio acadêmico quanto para profissionais da área de segurança da informação, fortalecendo o debate e a aplicação de medidas preventivas eficazes no contexto da segurança digital contemporânea.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInformáticapt_BR
dc.publisher.programPrograma de Pós-Graduação em Informáticapt_BR
dc.publisher.initialsUFPBpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Aparece nas coleções:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
DemisDouglasGomesSantos_Dissert.pdf1,79 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons