Gestão da Informação e do Conhecimento no âmbito das práticas de Segurança da Informação: o fator humano nas organizações
DOI:
https://doi.org/10.5007/1518-2924.2013v18n37p175Palabras clave:
Segurança da Informação, Gestão da Informação e do Conhecimento, Comportamento InformacionalResumen
O presente artigo pretende levantar, na literatura de Ciência da Informação, informações acerca de como os aspectos humanos interferem nas práticas gerenciais de segurança da informação. Através de uma pesquisa quantitativa pretende-se obter informações sobre os perfis e ações comportamentais dos colaboradores de uma empresa na área da saúde e a inter-relação com falhas de segurança da informação. Na avaliação dos dados verifica-se que o elemento pessoas é uma variável crítica na gestão de segurança informacional nas organizações.
Descargas
Citas
ALLEN, B. L. Toward a user-centered approach to information systems. Los Angeles: Academic Press, 1996, 308p.
ALMEIDA, M.B. Aplicação de Ontologias em Segurança da Informação. Fonte, v.4, n.7, p.75-83, 2007.
ANDALÉCIO, A.L.; SOUZA, R.R. Ciência Cognitiva e Ciência da Informação: Paralelos. Inf. Inf., v.13, n.1, p.72- 80, jan./jul.,2008.
BABBIE, E. Métodos de Pesquisa Survey. Tradução Guilherme Cezarino. Belo Horizonte: UFMG, 1999. 519 p.
BARBOSA, R. R. Inteligência Empresarial: uma avaliação de fontes de informação sobre o ambiente organizacional externo. Disponível em: <http://www.dgz.org.br/dez02/Art_03.htm>. Acesso:10 dezembro 2011
BEAUTEMENT, A.; SASSE, M.A. (2010). The Compliance Budget: The economics of user effort in information security. Computer Fraud & Security, v.2009, n.10, Pages 8-12, 2009.
CHOO, C. W. A organização do conhecimento. 2a. ed. São Paulo: SENAC, 2006. 426p.
COLWILL, C. Human factors in information security: The insider threat & Who can you trust these days? Disponível em: <http://www.infosec.co.uk/files/istr_article_on_risk.pdf>. Acesso: 22 janeiro 2010.
DA VEIGA, A.; ELOFF, J.H.P. A framework and assessment instrument for information security culture. Computer & Security, v.29, p.196-207, 2010.
EVERETT, C. Cover Story: Education, Education, Education. Infosecurity, n.6, v.5, p. 14-18, 2008.
GHERNAOUTI-HÉLIE, S. An inclusive information society needs a global approach of information security. Disponível em: <http://ieeexplore.ieee.org/>. Acesso: 15 janeiro 2009.
HUANG, D. L.; RAU, P. L. P.; SALVENDY, G. Perception of information security. Behaviour & Information Technology, v.29, n.3, p. 221- 232, 2010.
KRAEMERA,S.; CARAYON, P.; CLEM, J. Human and organizational factors in computer and information security: Pathways to Vulnerabilities. Computer & Security, v.28, p. 509-520, 2009.
MALHOTRA, N. K. Pesquisa de Marketing: Uma Orientação Aplicada. Porto Alegre: Bookman, 2012. 720p.
MARCHIONINI, G. Digital Library Research and Development. Encyclopedia of Library and Information Science, v.63, p.611-19, 1998.
MEADOW, C. T. Text information retrieval systems. San Diego: Academic Press, 1992. 302p.
NARITA, T.; KITAMURA, Y. Persuasive Conversational Agent with persuasion tactics. LNCS, v. 6137, p.15-26, 2010.
NIEKERK, J.F.V.; SOLMS, R.V. Information Security Culture: A management perspective. Computer &Security, v.29, n.4, p.476-486, 2010.
PEREIRA, F. C. M. Uso de fontes de informação: um estudo em micro e pequenas empresas de consultoria de Belo Horizonte.155f. Mestrado em Ciência da Informação – Escola de Ciência da Informação, Universidade Federal de Minas Gerais, Belo Horizonte, 2006.
RICHARDSON, R. J. Pesquisa social: métodos e técnicas. 3ª Ed. São Paulo: Atlas, 2007
SVEEN, F. O.; TORRES, J. M.; SARRIEGI, J. M. Blind Information Security Strategy. International Journal of Critical infrastructure Protection, v.2, p.95-109, 2009.
WILSON, T.D. Revisiting user studies and information needs. Journal of Documentation, v. 62, p.680-684, 2006b
WILSON, T.D. On user studies and information needs. Journal of Documentation, v. 62, p.658-670, 2006c.
WORKMANN, M. Wisecrackers: A Theory-Grounded Investigation of Phishing and Pretext Social Engineering Threats to Information Security. Journal of American Society of Information Science and Technology, v.59, n.4, p. 662–674, 2007.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2013 Luciana Emirena Santos Carneiro, Maurício Barcellos Almeida
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
El autor debe garantizar:
que existe un consenso total de todos los coautores para aprobar la versión final del documento y su presentación para su publicación.
que su trabajo es original, y si se han utilizado el trabajo y / o las palabras de otras personas, estos se han reconocido correctamente.
El plagio en todas sus formas constituye un comportamiento editorial poco ético y es inaceptable. Encontros Bibli se reserva el derecho de utilizar software o cualquier otro método para detectar plagio.
Todas las presentaciones recibidas para su evaluación en la revista Encontros Bibli: revista electrónica de biblioteconomía y ciencias de la información pasan por la identificación del plagio y el auto-plagio. El plagio identificado en los manuscritos durante el proceso de evaluación dará como resultado la presentación de la presentación. En el caso de identificación de plagio en un manuscrito publicado en la revista, el Editor en Jefe llevará a cabo una investigación preliminar y, si es necesario, la retractará.
Esta revista, siguiendo las recomendaciones del movimiento de Acceso Abierto, proporciona su contenido en Acceso Abierto Completo. Por lo tanto, los autores conservan todos sus derechos, permitiendo a Encontros Bibli publicar sus artículos y ponerlos a disposición de toda la comunidad.
Los contenidos de Encontros Bibli están licenciados bajo Licencia Creative Commons 4.0.
Cualquier usuario tiene derecho a:
- Compartir: copiar, descargar, imprimir o redistribuir material en cualquier medio o formato
- Adaptar: mezclar, transformar y crear a partir del material para cualquier propósito, incluso comercial.
De acuerdo con los siguientes términos:
- Atribución: debe otorgar el crédito apropiado, proporcionar un enlace a la licencia e indicar si se han realizado cambios. Debe hacerlo bajo cualquier circunstancia razonable, pero de ninguna manera sugeriría que el licenciante lo respalde a usted o su uso.
- Sin restricciones adicionales: no puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia.