Portal O Debate
Grupo WhatsApp

Segurança da Informação em Dispositivos Móveis

Segurança da Informação em Dispositivos Móveis

26/08/2012 Paulo Alessandro

Que a explosão no uso dos dispositivos móveis que manipulam conteúdo conectado a internet tornou-se algo inquestionável, todos já temos consciência, mas o impacto de tal prática ainda continua sendo uma pergunta cujos modelos estatísticos e matemáticos não conseguem responder.

Com o surgimento de sistemas operacionais de alto desempenho e baixo consumo de recursos, como processamento, memória e plataformas de hardware cada vez menores e mais robustas, tornou-se constantemente mais viável, e eu diria até mais necessário, o uso de aplicações para a substituição de operações cotidianas.

No caso dos usuários domésticos, o assunto abrange as redes sociais, grupos de compra coletiva e aplicações de facilitação do dia a dia. Já no caso de usuários corporativos, isto é vinculado a uma empresa e esta mobilidade se estende para aplicações como; CRM, ERP, EPM, BI e todas as siglas que forem possíveis.

Até aqui tudo parece caminhar bem, afinal de contas, mais mobilidade é igual a maior produtividade e menor custo com ativos fixos, como a posição de trabalho, certo? Em parte este pensamento está correto, mas como disse no começo deste artigo, ainda não podemos mensurar o tamanho do impacto operacional causado por esta mudança cultural, mas já é possível identificar algumas complicações que  são reais, por exemplo;

•  O usuário doméstico e o corporativo, mesmo com papéis desempenhados pela mesma pessoa, sempre tivera meios de atuação e regras completamente diferentes. Pois bem, no caso dos dispositivos móveis existe uma fusão completa, usamos o mesmo Smartphone para baixar e-mails da empresa e pessoais, aplicativos de home e business estão instalados na mesma plataforma, a rede de conexão do usuário corporativo não é mais de domínio privado, isto é, tornou-se baseada em Internet;

•  Os laptops ou notebooks até bem pouco tempo atrás representam o que de mais móvel existia no universo da computação, mas ainda sim eram de propriedade da empresa, tinha a função e se enquadravam no papel de “Estação de Trabalho” e estavam sujeitos a todas as políticas de segurança definidas pela área de TI da empresa e estas eram facilmente aplicáveis através do uso de simples regras de domínio. Muito bem, mas no caso dos Smartphones, tablets e demais dispositivos móveis não funciona bem assim, primeiro que a propriedade muitas vezes é do usuário, segundo que estes dispositivos nem sempre são sujeitos às políticas de domínio, terceiro que se a propriedade não é da empresa como a empresa pode determinar o que deve ou não ser acessado pelo usuário?

Se você se depara com estes dois dilemas acima citados, meus parabéns, você foi “contaminado” pela febre da mobilidade, doença originária no vale do silício, de rápida propagação e sem possibilidade de cura, gera efeitos como necessidade de acesso constante ao e-mail, verificar o status do Facebook, MSN, Viber, entre outras coisas e também existe a variação do vírus que se propaga no meio corporativo, produzindo síndrome do forecast diário, pânico do e-mail na madruga e incontinência de chats intermináveis até altas horas da noite.

Diante deste cenário, deixando o senso de humor de lado, cabe aqui uma escolha, tentar proibir ou coibir o uso destes dispositivos, com grande chance de fracasso a curto e médio prazo ou adotar procedimentos e regras que permitam acompanhar esta evolução tecnológica, aproveitando o que de melhor ela traz sem se expor a riscos demasiados.

A seguir agrupei um conjunto de dicas as quais considero fundamentais para o uso com responsabilidade e proveito desta mobilidade:

1.Educação gera segurança - Se você é a empresa, eduque os seus colaboradores através de workshops e guias de referência rápida. Caso seja um usuário doméstico procure alguém que mostre os primeiros passos nesta nova plataforma, isso reduz consideravelmente as chances de você ter problemas mais básicos.

2.Antivírus - Antes de qualquer coisa, tenha em mente que estes dispositivos são computadores, portanto, tenha um antivírus instalado e atualizado sempre;

3.Conceito “Lojas de Aplicativos” - Procure optar por plataformas que possuem o conceito de “lojas de aplicações”, ou seja, você somente instalará aplicativos que foram testados pelo fabricante do dispositivo ou do sistema operacional. O mesmo vale para empresas, crie sua própria loja interna de aplicativos, evitando assim que os usuários façam o download de aplicações que possam ser nocivas;

4.Backup - Realize sempre o backup dos seus dados no seu computador, seja pessoal ou profissional;

5.Desbloqueio da instalação de aplicativos - Os dispositivos homologados pelo IMETRO no Brasil possuem um contrato de bloqueio quanto à instalação de aplicativos terceiros não autorizados em suas lojas e algumas pessoas realizam procedimento de desbloqueio destes celulares ou tablets, o que permite a instalação de aplicações de comunidades alternativas. Não faça e não permita que seja feito este procedimento, embora você tenha a sensação de que irá despender de muito recurso para compra de aplicações, historicamente a maior parte destas é gratuita e cerca de 80% dos usuários que realizam este procedimento em seu primeiro dispositivo não repetem a ação nos próximos.

6.Segurança - No caso destes dispositivos, mais do que estar seguro sobre o que se instala, é preciso certificar-se quanto à segurança do conteúdo que se acessa, publica ou recebe. Muitos crimes hoje são cometidos utilizando informações de auto localização destes dispositivos, ou seja, quando você acessa o seu Facebook, por exemplo, tome o cuidado de não autorizar que ele publique a sua localização. Siga o mesmo conselho para todo e qualquer aplicativo;

7.Software - Utilize softwares para bloquear e/ou rastrear o dispositivo de forma remota, isto permitirá que em caso de roubo ou perda, através de qualquer computador você possa efetuar o bloqueio, localização e principalmente apagar todas as informações que por ventura estiverem neste dispositivo;

8.Atualização de Software - Estes dispositivos sempre realizam atualização de software, seja do próprio sistema operacional ou de aplicativos instalados. Importante: somente realize estas atualizações dentro de redes confiáveis e protegidas. Existem muitos golpes para roubo de dados que se utilizam destes procedimentos de atualização para instalar aplicativos que acabam por roubar informações;

9.Senhas - Utilize senhas complexas e troque periodicamente. Um formato são senhas compostas por 12 caracteres combinando os especiais, como por exemplo, “alfa@1934#AC”. No caso desta senha a simples mudança da data no meio já permite alterar com frequência a combinação, mantendo a complexidade;

10.Vida Saudável - Por fim, falando um pouco menos de TI e se preocupando com o ser humano, lembre-se de não deixar que o uso destes dispositivos torne-se um hábito pouco saudável. Nada de acessar no meio da madrugada deitado na sua cama, tente não atualizar a cada minuto suas informações. Precisamos de equilíbrio para termos uma vida saudável e tudo que é em demasia prejudica.

Paulo Alessandro é Gerente de Soluções da EZ-Security, integradora especializada em segurança da informação e disponibilidade.



Nem Nem: retratos do Brasil

Um recente relatório da OCDE coloca o Brasil em segundo lugar entre os países com maior número de jovens que não trabalham e nem estudam.

Autor: Daniel Medeiros


Michael Shellenberger expôs que o rei está nu

Existe um ditado que diz: “não é possível comer o bolo e tê-lo.”

Autor: Roberto Rachewsky


Liberdade política sem liberdade econômica é ilusão

O filósofo, cientista político e escritor norte-americano John Kenneth Galbraith (1908-2006), um dos mais influentes economistas liberais do Século XX, imortalizou um pensamento que merece ser revivido no Brasil de hoje.

Autor: Samuel Hanan


Da varíola ao mercúrio, a extinção indígena persiste

Os nativos brasileiros perderam a guerra contra os portugueses, principalmente por causa da alta mortalidade das doenças que vieram nos navios.

Autor: Víktor Waewell


A importância de uma economia ajustada e em rota de crescimento

Não é segredo para ninguém e temos defendido há anos que um parque industrial mais novo, que suporte um processo de neoindustrialização, é capaz de produzir mais e melhor, incrementando a produtividade da economia como um todo, com menor consumo de energia e melhor sustentabilidade.

Autor: Gino Paulucci Jr.


O fim da excessiva judicialização da política

O projeto também propõe diminuir as decisões monocráticas do STF ao mínimo indispensável.

Autor: Tenente Dirceu Cardoso Gonçalves


O inesperado e o sem precedentes

Na segunda-feira, 1º de abril, supostos aviões militares de Israel bombardearam o consulado iraniano em Damasco, na Síria.

Autor: João Alfredo Lopes Nyegray


Crédito consignado e mais um golpe de milhões de reais

No mundo das fraudes financeiras, é sabido que os mais diversos métodos de operação são utilizados para o mesmo objetivo: atrair o maior número possível de vítimas e o máximo volume de dinheiro delas.

Autor: Jorge Calazans


Quando resistir não é a solução

Carl Gustav Jung, psiquiatra suíço, fundador da psicologia analítica, nos lembra que tudo a que resistimos, persiste.

Autor: Renata Nascimento


Um olhar cuidadoso para o universo do trabalho

A atividade laboral faz parte da vida dos seres humanos desde sua existência, seja na forma mais artesanal, seja na industrial.

Autor: Kethe de Oliveira Souza


Imprensa e inquietação

A palavra imprensa tem origem na prensa, máquina usada para imprimir jornais.

Autor: Benedicto Ismael Camargo Dutra


Violência não letal: um mal silencioso

A violência não letal, aquela que não culmina em morte, não para de crescer no Brasil.

Autor: Melissa Paula