Portal O Debate
Grupo WhatsApp

Segurança da Informação em Dispositivos Móveis

Segurança da Informação em Dispositivos Móveis

26/08/2012 Paulo Alessandro

Que a explosão no uso dos dispositivos móveis que manipulam conteúdo conectado a internet tornou-se algo inquestionável, todos já temos consciência, mas o impacto de tal prática ainda continua sendo uma pergunta cujos modelos estatísticos e matemáticos não conseguem responder.

Com o surgimento de sistemas operacionais de alto desempenho e baixo consumo de recursos, como processamento, memória e plataformas de hardware cada vez menores e mais robustas, tornou-se constantemente mais viável, e eu diria até mais necessário, o uso de aplicações para a substituição de operações cotidianas.

No caso dos usuários domésticos, o assunto abrange as redes sociais, grupos de compra coletiva e aplicações de facilitação do dia a dia. Já no caso de usuários corporativos, isto é vinculado a uma empresa e esta mobilidade se estende para aplicações como; CRM, ERP, EPM, BI e todas as siglas que forem possíveis.

Até aqui tudo parece caminhar bem, afinal de contas, mais mobilidade é igual a maior produtividade e menor custo com ativos fixos, como a posição de trabalho, certo? Em parte este pensamento está correto, mas como disse no começo deste artigo, ainda não podemos mensurar o tamanho do impacto operacional causado por esta mudança cultural, mas já é possível identificar algumas complicações que  são reais, por exemplo;

•  O usuário doméstico e o corporativo, mesmo com papéis desempenhados pela mesma pessoa, sempre tivera meios de atuação e regras completamente diferentes. Pois bem, no caso dos dispositivos móveis existe uma fusão completa, usamos o mesmo Smartphone para baixar e-mails da empresa e pessoais, aplicativos de home e business estão instalados na mesma plataforma, a rede de conexão do usuário corporativo não é mais de domínio privado, isto é, tornou-se baseada em Internet;

•  Os laptops ou notebooks até bem pouco tempo atrás representam o que de mais móvel existia no universo da computação, mas ainda sim eram de propriedade da empresa, tinha a função e se enquadravam no papel de “Estação de Trabalho” e estavam sujeitos a todas as políticas de segurança definidas pela área de TI da empresa e estas eram facilmente aplicáveis através do uso de simples regras de domínio. Muito bem, mas no caso dos Smartphones, tablets e demais dispositivos móveis não funciona bem assim, primeiro que a propriedade muitas vezes é do usuário, segundo que estes dispositivos nem sempre são sujeitos às políticas de domínio, terceiro que se a propriedade não é da empresa como a empresa pode determinar o que deve ou não ser acessado pelo usuário?

Se você se depara com estes dois dilemas acima citados, meus parabéns, você foi “contaminado” pela febre da mobilidade, doença originária no vale do silício, de rápida propagação e sem possibilidade de cura, gera efeitos como necessidade de acesso constante ao e-mail, verificar o status do Facebook, MSN, Viber, entre outras coisas e também existe a variação do vírus que se propaga no meio corporativo, produzindo síndrome do forecast diário, pânico do e-mail na madruga e incontinência de chats intermináveis até altas horas da noite.

Diante deste cenário, deixando o senso de humor de lado, cabe aqui uma escolha, tentar proibir ou coibir o uso destes dispositivos, com grande chance de fracasso a curto e médio prazo ou adotar procedimentos e regras que permitam acompanhar esta evolução tecnológica, aproveitando o que de melhor ela traz sem se expor a riscos demasiados.

A seguir agrupei um conjunto de dicas as quais considero fundamentais para o uso com responsabilidade e proveito desta mobilidade:

1.Educação gera segurança - Se você é a empresa, eduque os seus colaboradores através de workshops e guias de referência rápida. Caso seja um usuário doméstico procure alguém que mostre os primeiros passos nesta nova plataforma, isso reduz consideravelmente as chances de você ter problemas mais básicos.

2.Antivírus - Antes de qualquer coisa, tenha em mente que estes dispositivos são computadores, portanto, tenha um antivírus instalado e atualizado sempre;

3.Conceito “Lojas de Aplicativos” - Procure optar por plataformas que possuem o conceito de “lojas de aplicações”, ou seja, você somente instalará aplicativos que foram testados pelo fabricante do dispositivo ou do sistema operacional. O mesmo vale para empresas, crie sua própria loja interna de aplicativos, evitando assim que os usuários façam o download de aplicações que possam ser nocivas;

4.Backup - Realize sempre o backup dos seus dados no seu computador, seja pessoal ou profissional;

5.Desbloqueio da instalação de aplicativos - Os dispositivos homologados pelo IMETRO no Brasil possuem um contrato de bloqueio quanto à instalação de aplicativos terceiros não autorizados em suas lojas e algumas pessoas realizam procedimento de desbloqueio destes celulares ou tablets, o que permite a instalação de aplicações de comunidades alternativas. Não faça e não permita que seja feito este procedimento, embora você tenha a sensação de que irá despender de muito recurso para compra de aplicações, historicamente a maior parte destas é gratuita e cerca de 80% dos usuários que realizam este procedimento em seu primeiro dispositivo não repetem a ação nos próximos.

6.Segurança - No caso destes dispositivos, mais do que estar seguro sobre o que se instala, é preciso certificar-se quanto à segurança do conteúdo que se acessa, publica ou recebe. Muitos crimes hoje são cometidos utilizando informações de auto localização destes dispositivos, ou seja, quando você acessa o seu Facebook, por exemplo, tome o cuidado de não autorizar que ele publique a sua localização. Siga o mesmo conselho para todo e qualquer aplicativo;

7.Software - Utilize softwares para bloquear e/ou rastrear o dispositivo de forma remota, isto permitirá que em caso de roubo ou perda, através de qualquer computador você possa efetuar o bloqueio, localização e principalmente apagar todas as informações que por ventura estiverem neste dispositivo;

8.Atualização de Software - Estes dispositivos sempre realizam atualização de software, seja do próprio sistema operacional ou de aplicativos instalados. Importante: somente realize estas atualizações dentro de redes confiáveis e protegidas. Existem muitos golpes para roubo de dados que se utilizam destes procedimentos de atualização para instalar aplicativos que acabam por roubar informações;

9.Senhas - Utilize senhas complexas e troque periodicamente. Um formato são senhas compostas por 12 caracteres combinando os especiais, como por exemplo, “alfa@1934#AC”. No caso desta senha a simples mudança da data no meio já permite alterar com frequência a combinação, mantendo a complexidade;

10.Vida Saudável - Por fim, falando um pouco menos de TI e se preocupando com o ser humano, lembre-se de não deixar que o uso destes dispositivos torne-se um hábito pouco saudável. Nada de acessar no meio da madrugada deitado na sua cama, tente não atualizar a cada minuto suas informações. Precisamos de equilíbrio para termos uma vida saudável e tudo que é em demasia prejudica.

Paulo Alessandro é Gerente de Soluções da EZ-Security, integradora especializada em segurança da informação e disponibilidade.



Democracia: respeito e proteção também para as minorias

A democracia é um sistema de governo que se baseia na vontade da maioria, mas sua essência vai além disso.

Autor: André Naves


O Brasil enfrenta uma crise ética

O Brasil atravessa uma crise ética. É patente a aceitação e banalização da perda dos valores morais evidenciada pelo comportamento dos governantes e pela anestesia da sociedade, em um péssimo exemplo para as futuras gerações.

Autor: Samuel Hanan


Bandejada especial

Montes Claros é uma cidade de características muito peculiares. Para quem chega de fora para morar lá a primeira surpresa vem com a receptividade do seu povo.

Autor: Antônio Marcos Ferreira


Eleições para vereadores merecem mais atenção

Em anos de eleições municipais, como é o caso de 2024, os cidadãos brasileiros vão às urnas para escolher prefeito, vice-prefeito e vereadores.

Autor: Wilson Pedroso


Para escolher o melhor

Tomar boas decisões em um mundo veloz e competitivo como o de hoje é uma necessidade inegável.

Autor: Janguiê Diniz


A desconstrução do mundo

Quando saí do Brasil para morar no exterior, eu sabia que muita coisa iria mudar: mais uma língua, outros costumes, novas paisagens.

Autor: João Filipe da Mata


Por nova (e justa) distribuição tributária

Do bolo dos impostos arrecadados no País, 68% vão para a União, 24% para os Estados e apenas 18% para os municípios.

Autor: Tenente Dirceu Cardoso Gonçalves


Um debate desastroso e a dúvida Biden

Com a proximidade das eleições presidenciais nos Estados Unidos, marcadas para novembro deste ano, realizou-se, na última semana, o primeiro debate entre os pleiteantes de 2024 à Casa Branca: Donald Trump e Joe Biden.

Autor: João Alfredo Lopes Nyegray


Aquiles e seu calcanhar

O mito do herói grego Aquiles adentrou nosso imaginário e nossa nomenclatura médica: o tendão que se insere em nosso calcanhar foi chamado de tendão de Aquiles em homenagem a esse herói.

Autor: Marco Antonio Spinelli


Falta aos brasileiros a sede de verdade

Sigmund Freud (1856-1939), o famoso psicanalista austríaco, escreveu: “As massas nunca tiveram sede de verdade. Elas querem ilusões e nem sabem viver sem elas”.

Autor: Samuel Hanan


Uma batalha política como a de Caim e Abel

Em meio ao turbilhão global, o caos e a desordem só aumentam, e o Juiz Universal está preparando o lançamento da grande colheita da humanidade.

Autor: Benedicto Ismael Camargo Dutra


De olho na alta e/ou criação de impostos

Trava-se, no Congresso Nacional, a grande batalha tributária, embutida na reforma que realinhou, deu nova nomenclatura aos impostos e agora busca enquadrar os produtos ao apetite do fisco e do governo.

Autor: Tenente Dirceu Cardoso Gonçalves