TecnologiaMobileSmartphones - O perigo mora dentro do seu bolso

Smartphones – O perigo mora dentro do seu bolso

-

Figura - Smartphones - O perigo mora dentro do seu bolsoGostaríamos de ter nossos dados pessoais tornados públicos e expostos a qualquer indivíduo que acesse a Internet? Será que tomamos os cuidados necessários com nossos dispositivos móveis e realmente sabemos se nossas informações estão unicamente neles?

Alcançamos uma era da informação onde todos os olhares estão voltados para tecnologias móveis, mais especificamente para os smartphones.

A atual geração de telefones móveis é utilizada não apenas como um meio de falar com as pessoas mas também como meio de armazenamento de informações diariamente utilizadas, tais como contatos de pessoas próximas ou não, fotos e vídeos de momentos pessoais, documentos e até mesmo toda movimentação financeira pessoal realizada, incluindo números de contas, cartões de créditos e senhas.

Um outro fato bastante relevante a respeito do uso dos smartphones está relacionado ao uso da Internet em tais dispositivos. De acordo com uma recente pesquisa da Nielsen IBOPE, o total de pessoas no Brasil que utilizam a Internet por meio de um smartphone chegou a 68,4 milhões somente no primeiro trimestre de 2015. A internet é hoje um dos meios mais utilizados por criminosos virtuais para o roubo de informações e violação a privacidade.

O seu dispositivo móvel pode estar automaticamente enviando suas informações a um sistema de armazenamento em nuvem sem seu conhecimento ou mesmo se conectando em redes desconhecidas também sem seu consentimento, assim permitindo a interceptação do tráfego e roubo das suas informações.

Android ou iOS?

A questão sobre qual é o melhor e mais seguro sistema operacional para dispositivos móveis ainda rende e continuará rendendo horas intermináveis de discussões.

A grande maioria das pesquisas divulgadas indicam que o sistema operacional Android é o mais vulnerável, no entanto isso ocorre pelo fato do sistema operacional do Google ser utilizado em maior proporção do que os concorrentes, o tornando alvo mais frequente dos cibercriminosos. Uma breve busca no NIST (National Institute of Standards and Technology) identificou 2056 vulnerabilidades já descobertas e exploradas no Android contra 1223 no sistema operacional móvel da Apple.

A empresa da maçã também tem sido alvo de atacantes assim como divulgado no recente caso da contaminação por código malicioso do Xcode, principal ferramenta de desenvolvimento de aplicativos para as plataformas da Apple.

Os sistemas providos pela Microsoft (Windows Phone) e BlackBerry (BlackBerry OS) igualmente possuem vulnerabilidades.

O fato é que não existe sistema operacional resistente a não adoção de cuidados básicos.

Mas afinal, como se proteger?

O fato é que não existe método 100% eficaz contra o roubo ou acesso indevido de informações a não ser deixar seu dispositivo desligado, ação essa considerada impraticável.

Reconsidere manter interfaces de comunicação dos seus dispositivos desligadas, pois a partir do momento que o mesmo se associa a uma conexão Wi-Fi, o seu tráfego pode ser interceptado. Existem operadoras de telefonia celular que oferecem conexão a Internet para seus assinantes em vias públicas, no entanto essa navegação fornece endereçamento IP válido sem qualquer tipo de autenticação e o pior, sem o conhecimento do usuário pelo simples fato da conexão Wi-Fi estar habilitada no dispositivo.

Outras considerações são:

  • Crie senhas complexas para acesso ao celular;
  • Use aplicações de fontes seguras e oficiais, por exemplo Google Play e Apple Store;
  • Cuidado ao usar redes publicas de Wi-Fi;
  • Crie backups periódicos em locais controlados de suas informações;
  • Não clique em links desconhecidos;
  • Altere suas senhas com frequência e evite anotá-las em locais visíveis;
  • Ao se desfazer do celular, restaure as configurações de fábrica;
  • Em caso de perda ou roubo, faça o bloqueio do telefone através do código IMEI, altere as senhas de suas redes sociais e e-mail.

E agora? Será que já é hora de adotar algumas medidas de proteção ou ainda vale a pena aguardar se tornar a próxima vítima de um cibercriminoso?

[Crédito da Imagem: Smartphones – ShutterStock]

Jefferson Souza Macedo
Bacharel em Sistemas de Informação e Técnologo em Gestão de Recursos Humanos. Pós-graduando em Computação Forense e com experiência de dez anos na área administrativa e de tecnologia da informação na indústria de produtos domésticos e automotiva. Possui as certificações CCSA (Check Point Security Administrator), ISFS (ISO/IEC 27002), COBIT 4.1 Foundation e ITIL V3 Foundation. Atua na recuperação de serviços de infraestrutura de TI (foco em redes de dados, segurança da informação e telecomunicações) para unidades de negócios no Brasil e América Latina, bem como participa de projetos utilizando metodologia baseada nas diretrizes do PMI/PMBOK. Membro da Comissão de Estudo de Técnicas de Segurança (ABNT CE 21.000.27).>>> print "https://br.linkedin.com/in/jeffersonsouzamacedo"

Latest news

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes, rapidamente associamos com determinadas palavras que são boas para quem...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.
Publicidade

Cibersegurança como pilar da resiliência empresarial: a abordagem estratégica dos MSPs

Na última década, a segurança cibernética deixou de ser um tema restrito às áreas de TI para se tornar...

ADDEE traz HaloPSA ao Brasil, apostando na eficiência para MSPs

Plataforma de atendimento e automação promete otimizar a gestão de serviços com funcionalidades integradas para todo o ciclo de vida...

Must read

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes,...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.
- Advertisement -

You might also likeRELATED
Recommended to you