dispositivos móveis: muito mais mobilidade, muito menos segurança

17
DISPOSITIVOS MÓVEIS: MUITO MAIS MOBILIDADE, MUITO MENOS SEGURANÇA Novas preocupações para as organizações Genilto Vanzin 1 Itamar de Rezende 2 Resumo A informação desempenha um papel fundamental para as organizações que desejam se destacar no mundo dos negócios. Desta forma, garantir a segurança dessa informação se torna também fundamental, pois é necessário que esteja sempre disponível, integra e que sua privacidade seja mantida. Com o advento dos Sistemas de Informação e da tecnologia, surgem inúmeras possibilidades que, se bem utilizadas pelas organizações podem representar grandes diferenciais nos negócios. Dentre elas vem se destacando cada vez mais o uso de dispositivos móveis, que possibilitam principalmente o acesso às informações a qualquer hora e em qualquer lugar. Contudo, não existem garantias de segurança na utilização desses dispositivos, que podem ser facilmente roubados, perdidos ou até mesmo hackeados, sendo estes fatores às vezes decisivos para a não utilização por algumas organizações. Este é um ponto crítico, porém superado na maioria das vezes pelas vantagens, possibilidades e, principalmente pelas facilidades de utilização. Desse modo, a utilização vem se tornando inevitável e, sendo assim, devem-se tomar algumas precauções básicas e essenciais por parte das organizações e principalmente do usuário, para que os riscos de sua utilização sejam minimizados e a organização possa se beneficiar sem grandes riscos de perda ou vazamento de informações. Palavras-chave: Informação. Segurança. Dispositivos Móveis. 1 Graduado em Sistemas de Informação. Uniasselvi. E-mail: [email protected] 2 Mestre em Informática. UFSC. E-mail: [email protected]

Upload: geniltovanzin

Post on 05-Dec-2015

11 views

Category:

Documents


0 download

DESCRIPTION

A informação desempenha um papel fundamental para as organizações que desejam se destacar no mundo dos negócios. Desta forma, garantir a segurança dessa informação se torna também fundamental, pois é necessário que esteja sempre disponível, integra e que sua privacidade seja mantida. Com o advento dos Sistemas de Informação e da tecnologia, surgem inúmeras possibilidades que, se bem utilizadas pelas organizações podem representar grandes diferenciais nos negócios. Dentre elas vem se destacando cada vez mais o uso de dispositivos móveis, que possibilitam principalmente o acesso às informações a qualquer hora e em qualquer lugar. Contudo, não existem garantias de segurança na utilização desses dispositivos, que podem ser facilmente roubados, perdidos ou até mesmo hackeados, sendo estes fatores às vezes decisivos para a não utilização por algumas organizações. Este é um ponto crítico, porém superado na maioria das vezes pelas vantagens, possibilidades e, principalmente pelas facilidades de utilização. Desse modo, a utilização vem se tornando inevitável e, sendo assim, devem-se tomar algumas precauções básicas e essenciais por parte das organizações e principalmente do usuário, para que os riscos de sua utilização sejam minimizados e a organização possa se beneficiar sem grandes riscos de perda ou vazamento de informações.

TRANSCRIPT

Page 1: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

DISPOSITIVOS MÓVEIS: MUITO MAIS

MOBILIDADE, MUITO MENOS SEGURANÇA

Novas preocupações para as organizações

Genilto Vanzin1

Itamar de Rezende2

Resumo

A informação desempenha um papel fundamental para as organizações que desejam se destacar no mundo dos negócios. Desta forma, garantir a segurança dessa informação se torna também fundamental, pois é necessário que esteja sempre disponível, integra e que sua privacidade seja mantida. Com o advento dos Sistemas de Informação e da tecnologia, surgem inúmeras possibilidades que, se bem utilizadas pelas organizações podem representar grandes diferenciais nos negócios. Dentre elas vem se destacando cada vez mais o uso de dispositivos móveis, que possibilitam principalmente o acesso às informações a qualquer hora e em qualquer lugar. Contudo, não existem garantias de segurança na utilização desses dispositivos, que podem ser facilmente roubados, perdidos ou até mesmo hackeados, sendo estes fatores às vezes decisivos para a não utilização por algumas organizações. Este é um ponto crítico, porém superado na maioria das vezes pelas vantagens, possibilidades e, principalmente pelas facilidades de utilização. Desse modo, a utilização vem se tornando inevitável e, sendo assim, devem-se tomar algumas precauções básicas e essenciais por parte das organizações e principalmente do usuário, para que os riscos de sua utilização sejam minimizados e a organização possa se beneficiar sem grandes riscos de perda ou vazamento de informações.

Palavras-chave: Informação. Segurança. Dispositivos Móveis.

HANDHELDS: MORE MOBILITY, LESS SECURITY

New concerns for organizations

Abstract

The information plays a key role for organizations that desire to stand out in the business world. Thus, ensuring the security of that information also becomes critical, because it needs to be always available, integrates, and its privacy need to be maintained. With the advent of information systems and technology, there are lots of possibilities which, if properly used by the organizations, may represent differences in business. Among them has been increasingly emphasized the use of mobile devices, especially because those can provide access to information anytime and anywhere. However, there are no guarantees of safety in the use of these devices, which can be easily stolen, lost or even hacked, and these factors are often decisive for the non-use by some organizations. This is a critical point, but most often

1 Graduado em Sistemas de Informação. Uniasselvi. E-mail: [email protected] Mestre em Informática. UFSC. E-mail: [email protected]

Page 2: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

overcome by the advantages, possibilities, and mainly by the ease of use. This way, the usage is becoming inevitable and, therefore, we should take some basic and essential precautions for organizations and especially the user, so that the risks of their utilization are minimized and the organization can benefit without much risk of loss or information leakage.

Keywords: Information. Security. Handhelds.

1 INTRODUÇÃO

Há muito tempo a informação tem papel fundamental para sobrevivência das organizações. Qualquer organização que queira se destacar no mundo dos negócios precisa dar a devida atenção para a forma que esta é trabalhada e manuseada, possibilitando um uso positivo e que esteja segura e disponível sempre que necessário.

Com o advento dos Sistemas de Informação e o avanço das tecnologias computacionais, a informação ganhou ainda mais poder dentro das organizações, e um dos motivos esta relacionado com a grande capacidade da tecnologia em armazenamento, processamento e consulta destas informações de maneira rápida e eficiente.

Uma grande novidade, que vem chamando a atenção há algum tempo, é o avanço das tecnologias móveis, e o seu uso cada vez mais disseminado entre pessoas das mais variadas classes sociais e, segundo Meireles, Tarouco e Alves (2004), como acontece com os computadores e dispositivos pessoais, estes dispositivos estão sendo incorporados pelas organizações por diversas razões, entre elas o aumento de produtividade e eficiência das operações.

Apesar dos dispositivos móveis estarem se tornando cada vez mais populares nas mais diversas áreas de atividade, devido à sua simplicidade, funcionalidade, portabilidade e facilidade de utilização (MYERS et al., 2004), nem todas as empresas pensam em aderir a estes dispositivos de forma imediata. O que faz com que muitas empresas deixem de optar pelas tecnologias móveis é uma questão principalmente relacionada com a segurança, pois como os dispositivos são móveis, circulam por vários lugares, estando sob constante risco de furtos e roubos. Além disso, existe uma série de brechas de segurança técnicas relacionadas ao sistema operacional, aplicações, conexões e etc.

O presente artigo visa demonstrar algumas das principais vantagens da utilização dos dispositivos móveis pelas organizações bem como fazer uma análise do cenário atual dos riscos referentes à segurança das informações, provindas da utilização destes dispositivos.

Primeiramente será feita uma abordagem referente à importância da informação e também a importância da segurança da informação para as organizações, para poder identificar como os dispositivos móveis estão relacionados com a segurança e qual o seu impacto nas organizações. Para finalizar serão abordados alguns cuidados que devem ser tomados quanto à utilização desses dispositivos.

2

Page 3: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

2 A IMPORTÂNCIA DA INFORMAÇÃO

A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (REZENDE e ABREU, 2000).

Vivemos em uma sociedade que se baseia em informações e que exibe uma crescente propensão para coletar e armazenar informações e, o uso efetivo da informação permite que uma organização aumente a eficiência de suas operações (KATZAM, 1977).

Sem dúvida, há muito tempo a informação é uma necessidade para o funcionamento não só operacional, mas mais ainda, tático e estratégico de qualquer empresa. Segundo Sêmola (2003), para que possa vencer no mundo dos negócios, é fundamental que estas empresas utilizem a informação como uma ferramenta estratégica de competitividade. A informação representa a inteligência competitiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional e saúde da empresa.

Para tal, dispor da informação correta e na hora adequada, é fundamental para uma decisão eficiente e ágil. Com a evolução dos sistemas, redes e dispositivos, a informação ganhou mobilidade, inteligência e real capacidade de gestão, ganhando ainda mais poder dentro das organizações.

Juntamente com a evolução das tecnologias, cada vez criando novas possibilidades e formas de acesso às informações, surgem também novas dificuldades em manter a informação protegida. E este é um ponto muito importante e que merece grande atenção. Segundo a NBR 17999 (2003), “seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente”.

2 A SEGURANÇA DA INFORMAÇÃO

A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida (NBR 17999, 2003).

Segundo Dias (2000), “na sociedade da informação, a informação é o principal patrimônio da empresa e está sob constante risco”.

Isso se torna claro visto a importância da informação para as organizações, sendo clara também a necessidade de proteção. E um dos agravantes da situação, segundo a NBR 17999 (2003), é a dependência nos sistemas de informação e serviços, onde as organizações estão mais vulneráveis às ameaças de segurança. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A NBR 17999 (2003) também diz que a tendência da computação distribuída dificulta a implementação de um controle de acesso centralizado realmente eficiente.

Neste aspecto, chegamos a um ponto fundamental que será abordado. Conforme Laureano (2004, p. 1) as redes de computadores, e conseqüentemente a Internet mudaram as formas como se usam sistemas de informação. As possibilidades e oportunidades de utilização são muito mais amplas que em sistemas fechados, assim como os riscos à privacidade e integridade da informação. Portanto, é muito importante que mecanismos de segurança de

3

Page 4: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

sistemas de informação sejam projetados de maneira a prevenir acessos não autorizados aos recursos e dados destes sistemas.

Notamos que Laureano (2004, p. 1) fala em privacidade e integridade da informação. Esses são alguns dos pontos de prevenção que caracterizam a segurança da informação, também citadas pela NBR 17999 (2003), são eles:

a) Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;

b) Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento;

c) Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Laureano (2004, p. 1) também fala da segurança de sistemas de informação e o acesso não autorizado às informações. Como cada vez mais o acesso é possível através dos mais diversos meios computacionais, a dificuldade de proteção, controle e disponibilização dessa informação se torna um trabalho árduo, sendo uma missão sem fim pela busca do ponto de equilíbrio entre os três pontos citados: confidencialidade, integridade e disponibilidade.

Enquanto gastamos com a proteção da confidencialidade e integridade, podemos afetar o fator disponibilidade, como por exemplo obrigando o usuário a seguir alguns procedimentos de segurança. Em outros momentos, ao criar uma facilidade de acesso para o usuário autorizado, podemos estar abrindo uma brecha para acessos não autorizados à informação. Sendo esses três pontos inversamente proporcionais entre si, o ponto de maior equilíbrio entre eles se torna um fator importante nessa questão.

Com o avanço tecnológico e o surgimento de dispositivos que permitem o acesso fácil as informações, como os dispositivos móveis, fala-se muito em disponibilidade e também mobilidade. Desta forma surgem agravantes de desequilíbrio, obrigando as organizações a darem um foco maior também na garantia de confidencialidade e integridade das informações.

3 OS DISPOSITIVOS MÓVEIS

“No futuro, os novos aparelhos técnicos serão talvez tão inseparáveis do homem como a casca do caracol ou a teia da aranha.” (in Silva, 1999, p. 53).

Com o avanço no desenvolvimento tecnológico de fabricação de circuitos integrados que ocorreu, principalmente durante a última década, tem sido possível a fabricação de dispositivos computacionais que possuem um novo paradigma: a mobilidade. Este paradigma está mudando a forma como se trabalha, comunica, diverte, estuda e faz outras atividades quando se está em movimento ou quando não se deseja ficar “preso” a uma infra-estrutura fixa de comunicação de dados. (LOUREIRO et al, 2004).

Pode-se dizer que este já é um conceito antigo, mas, que evolui a cada dia devido às imensas possibilidades que vêm sendo agregadas aos dispositivos. As tecnologias móveis são exatamente o que seu nome refere, ou seja, tecnologia portável que pode se deslocar de um ponto ao outro mantendo acesso permanente a uma rede fixa ou móvel, podendo acessar informações e serviços de qualquer lugar e a qualquer momento.

4

Page 5: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

Segundo Loureiro (2004) existem três elementos que caracterizam e compõem a computação móvel: o tipo e capacidade de processamento do dispositivo portátil, a mobilidade do usuário e da unidade móvel, e a comunicação com outro elemento computacional através de um canal de comunicação sem fio.

Esses dispositivos móveis, também chamados genericamente de handhelds, estão aparecendo de diversas formas. Por exemplo, PDAs (Personal Digital Assistants), Tablets, telefones celulares, laptops e vários outros tipos de dispositivos. São tantas as novidades que a chamada computação móvel parece destinada a se tornar o paradigma computacional dominante no futuro.

E isso é facilmente identificado em nosso dia a dia. Atualmente não é difícil encontrar alguém verificando e-mail, acessando redes sociais, chats, ou simplesmente navegando na internet através de seu celular. Estes são pequenos exemplos, porém cada vez mais o uso de dispositivos móveis está avançando para diversos outros fins. Segundo Loureiro (2004), “O mercado desses dispositivos está crescendo e sendo usado em aplicações que envolvem negócios, indústria, escolas, hospitais, laser, etc”, indo muito além do simples acesso à internet.

3.1 VANTAGENS PARA AS ORGANIZAÇÕES

Para Meireles, Tarouco e Alves (2004), assim como acontece com os computadores de uso pessoal, o segmento empresarial, por questões de produtividade, incorpora rapidamente o uso de equipamentos portáteis na automação de seus processos, colocando-os ao alcance de funcionários e colaboradores. Também é crescente o número de profissionais liberais que utilizam computadores de mão em suas atividades.

A utilização de dispositivos móveis nas empresas pode trazer imensos benefícios, porém, podemos dizer que as principais vantagens estão associadas ao aumento da produtividade e eficiência nas transações e na comunicação, fazendo com que os funcionários e colaboradores possam trocar informações a qualquer tempo (anytime) e em qualquer lugar (anywhere).

Alguns autores como Kadyte (2004), Deibert & Rothlauf (2006) e Ferrari (2005), definem algumas vantagens destes dispositivos nos negócios e nas organizações conforme abaixo:

Os dispositivos móveis podem enviar fotos de alta definição, vídeos, apresentações no Power Point, notícias e mensagens;

Fazer atualizações de moblogs (blogs atualizados a partir do dispositivo móvel); Editar galerias pessoais com arquivos de som e imagem, enviar músicas, customizar

layouts de sites; Realizar pagamentos, consultar saldos e extratos, além de realizar transferências de

valores entre contas; Permitir que o funcionário inclua, apague e imprima (a partir da ligação do dispositivo

móvel a uma impressora), lista de telefones e contatos; Trocar mensagens instantâneas através de aplicativos como: MSN, ICQ e Yahoo; Realizar reservas e compras de bilhetes, passagens e lugares de forma remota; Acionar serviços de agendas eletrônicas com serviços de alarmes sonoros, evitando

desta forma esquecimentos de compromissos importantes;

5

Page 6: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

Realizar pedidos e atualizar preços de bases de dados na empresa; Localizar endereços e posicionamento através de do serviço de Global Positioning

System (GPS) embutido em alguns dispositivos móveis; Acessar e enviar e-mails de forma rápida e prática; Tornar as informações disponíveis anywhere e anytime; Receber treinamento ou formação a partir dos dispositivos móveis (m-learning). Esta

formação poderá ocorrer tanto dentro da empresa como em casa em horário pós-laboral;

Os funcionários, não somente consomem a informação em movimento, mas também emitem um retorno que pode estar relacionado com a sua posição geográfica.

Inúmeras são as vantagens, porém, dos pontos citados, devem ser destacadas atividades de caráter profissional realizado através desses dispositivos, onde o usuário tem pleno acesso a informações importantes e muitas vezes confidenciais da empresa. Como já comentado anteriormente, esses dispositivos ainda possuem grandes deficiências referentes à segurança, desde brechas técnicas de segurança relacionadas ao sistema operacional, aplicações e conexões, como também por estarem em constante risco de serem perdidos ou roubados.

4 CENÁRIO ATUAL DA SEGURANÇA EM DISPOSITIVOS MÓVEIS

Com tantos dispositivos de consumo encontrando seu espaço nas empresas, CIOs e CISOs passaram a enfrentar uma prova de fogo. Cada vez mais os dispositivos móveis são usados para acessar serviços corporativos, visualizar dados das companhias e realizar negócios. Além disso, muitos desses aparelhos não são controlados pelo administrador, o que significa que dados corporativos confidenciais não estão sujeitos às regras existentes na empresa, nem às políticas de segurança e de prevenção contra perda de dados. (NACHENBERG, 2011).

Nachenberg (2011) cita as principais ameaças de hoje com relação à segurança computacional, e que podem ser aplicadas aos dispositivos móveis:

Ataques baseados na Web e em redes. Esses ataques são normalmente lançados por sites maliciosos ou sites legítimos comprometidos.

Malware. Pode ser dividido em três principais categorias: vírus de computador tradicionais, worms e programas;

Cavalos de Tróia. Ataques que usam engenharia social. Esses ataques, entre eles o phishing, utilizam engenharia social para levar o usuário a divulgar informações confidenciais ou instalar um malware no computador.

Abuso da disponibilidade de recursos e serviços. O objetivo de muitos ataques é abusar dos recursos de rede e computacionais ou da identidade de um dispositivo para fins indevidos.

Perda de dados maliciosa e não intencional. A perda de dados ocorre quando um funcionário ou hacker deixa vazar informações confidenciais de uma rede ou dispositivo protegido.

Ataques à integridade dos dados nos equipamentos. Em um ataque à integridade dos dados, o invasor tenta corromper ou modificar dados sem a permissão do proprietário.

Neste contexto se torna evidente que muitos são os fatores que levam as organizações a se preocuparem com a segurança. E como agravante dessa situação, a pesquisa realizada

6

Page 7: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

pela McAfee sobre Mobilidade e Segurança, aponta diversas tendências fundamentais que não são muito positivas, conforme citado por Power et. al. (2011, p. 3):

A confiança nos dispositivos móveis já é significativa e aumenta rapidamente; O ambiente móvel emergente é diversificado e sem controle.

O setor de TI está se tornando cada vez mais “consumerizado”, como demonstra o fato de que 63% dos dispositivos na rede também são usados para atividades pessoais.

Há um descompasso sério entre a política e a realidade no ambiente da computação móvel; Tanto os diretores de TI quanto os usuários estão insatisfeitos.

Os dispositivos móveis perdidos e roubados são vistos como a grande preocupação no ambiente da computação móvel entre os consumidores e os profissionais de TI.

Embora a necessidade de minimizar os riscos e ameaças de segurança dos dispositivos móveis seja reconhecida, são comuns os comportamentos arriscados e as posturas de segurança fraca.

Conforme comentado anteriormente, a computação móvel está sem dúvida trazendo oportunidades esplêndidas, mas junto a isso também grandes desafios, principalmente relacionados à segurança e a privacidade. Como podemos notar, um dos grandes problemas pode estar na crescente confiança que esses dispositivos estão ganhando, podendo significar que a atenção à segurança esteja sendo deixada em segundo plano.

Além disso, segundo a pesquisa realizada pela McAfee, existem políticas em vigor para dispositivos móveis em 95% das organizações. No entanto, menos de um em cada três funcionários está bastante ciente da política de segurança móvel de sua empresa.

Outro ponto que merece destaque é o fato de que a maioria desses dispositivos não apresentam uma arquitetura devidamente segura. Segundo Nachenberg (2011), essas plataformas foram projetadas desde o início para serem mais seguras, no entanto, os dispositivos foram concebidos para serem utilizados por consumidores e, em alguns casos, abriram mão da segurança para garantir a usabilidade. Essa troca contribuiu para a enorme popularidade dessas plataformas, mas também aumentou os riscos quando são usadas no ambiente empresarial.

Muitos são os casos de perda ou propagação não autorizada de informação devido ao acesso não autorizado ou graças à perda ou roubo do dispositivo. Este é um risco constante e grave, ao qual se deve dar grande atenção.

Quatro em cada dez organizações tiveram dispositivos móveis perdidos ou roubados e metade dos dispositivos perdidos/roubados continham dados de negócios críticos. Mais de um terço das perdas de dispositivos móveis tiveram um impacto financeiro na organização e dois terços das empresas cujos dispositivos móveis foram perdidos/roubados aumentaram sua segurança de dispositivos depois disso. Uma em cada dez (10) não implementou outras medidas de segurança após as perdas de dispositivos por falta de verba. (POWER et. al., 2011, p. 11).

Estes riscos, como vimos, significam não só perda de aparelhos, mas dos dados que nem sempre podem ser revelados para o público, sob pena de perder lucratividade, bem como inconvenientes para as empresas. E desta forma, muitos cuidados devem ser tomados para minimizar os riscos, principalmente como estes de perder informações importantes ou, de deixar que esta se torne de conhecimento público.

7

Page 8: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

8

Page 9: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

5 ALGUNS CUIDADOS A SEREM TOMADOS

Como os sistemas operacionais, sejam estes em computadores ou dispositivos móveis, não são imunes a ataques virtuais, é bom atentar para algumas dicas básicas, mas que podem evitar prejuízos financeiros ou em termos de imagem. Szymanskyj (2011) cita algumas dessas dicas importantes:

Mantenha seu sistema atualizado: Um sistema operacional atualizado permite que você aproveite ao máximo os recursos do equipamento ao mesmo tempo em que protege sua informação. Evite falhas de segurança ou vulnerabilidades mantendo sempre atualizado o software em seu dispositivo móvel.

Combinação antivírus e backup: Ao adquirir um lote de equipamentos para os funcionários de sua empresa é importante que o gestor de TI contemple também um pacote de segurança que combine antivírus e backup.

Solução anti-roubo: Uma solução de segurança confiável protege os dados contidos no equipamento contra pragas virtuais, além de permitir a localização do aparelho em caso de perda ou roubo. Soluções como essa permitem ainda que a empresa possa bloquear ou mesmo apagar totalmente os conteúdos armazenados no aparelho.

Cuidado ao clicar em links desconhecidos: É comum recebermos emails com ofertas simulando o contato de uma fonte confiável (banco, loja, operadora de telefonia). Conhecido como ataque ‘phishing’, ele induz o usuário a clicar em links, que na verdade irão direcioná-lo para sites maliciosos, onde os dados serão coletados para roubo de informações de cartão de crédito, por exemplo. Sempre verifique se o site começa com “https” antes de digitar informações pessoais e verifique também se o mesmo possui Certificado Digital SSL. Se desconfiar, não abra!

Evite efetuar transações bancárias em redes públicas: Tenha em mente que a rede Wi-Fi na qual seu celular ou tablet está conectado pode não ser segura. Limite sua atividade de navegação nestas redes e evite fazer qualquer transação eletrônica que inclua informações e senhas de sua conta bancária, assim como dados cadastrais e outras informações de cunho pessoal.

Cuidados nas redes sociais: Utilize os critérios de filtro das redes sociais para acessá-la via dispositivo móvel. Evite se expor demais. Uma estatística interessante sobre o Facebook: em geral a média de amigos que um usuário possui é de 120 contatos. Logo, um dado postado na rede social é transmitido a 120 pessoas. Se a informação for postada por um dos usuários para outros 120 contatos e assim sucessivamente, após três saltos na cadeia essa informação terá sido acessada por 1,73 milhão de pessoas. Logo, antes de postar mensagens em sua página, pense se realmente não haverá problemas que outras pessoas acessem esse conteúdo.

Baixe aplicativos de fonte segura: Mesmo utilizando o dispositivo para tarefas profissionais, é comum termos em nosso smartphone ou tablet uma quantidade razoável de aplicativos. Existem muitos tipos de aplicativos, sendo que alguns são oferecidos de forma independente, sem mecanismos de controle dos canais de venda. Utilize lojas de aplicativos de empresas reconhecidas no mercado. Caso queira baixar um aplicativo de um terceiro, faça uma pesquisa prévia e verifique se é confiável.

9

Page 10: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

Avalie bem quais são os dados de acesso solicitados por cada aplicativo: Alguns aplicativos podem requerer acesso a seus dados ou informações pessoais. Seja cauteloso com o acesso que está fora do escopo ou da proposta do aplicativo. Por exemplo, um game não precisa ter acesso a SMS, chamadas realizadas, agenda de contatos e arquivos do sistema. Caso um aplicativo como este solicite esse tipo de acesso, desconfie. Caso tenha alguma dúvida sobre o aplicativo, não o instale.

6 CONSIDERAÇÕES FINAIS

A informação tem papel fundamental para qualquer organização e, o uso adequado desta informação pode ser um grande fator de sucesso quando o objetivo é o de se destacar no mundo dos negócios. Para tal, a informação precisa ter segurança, isto é, deve haver garantias de integridade, confidencialidade e também é preciso que esteja disponível sempre que necessário.

O avanço da tecnologia e o advento dos Sistemas de Informação possibilitaram um grande salto com relação à gestão da informação pelas organizações, e cada vez mais surgem novidades que visam a melhoria de processos, aumento de produtividade, eficiência de transações e também a eficiência na comunicação.

Uma dessas novidades são os chamados dispositivos móveis, que trazem consigo um novo paradigma, a mobilidade. Neste sentido, nos possibilita acesso à informação quando e onde for necessário, e na maioria das vezes, isso pode ser fundamental para uma tomada de decisão rápida e assertiva.

Estes dispositivos, devido à sua simplicidade, funcionalidade, portabilidade e facilidade de utilização, estão conquistando rapidamente seu espaço nas mais diversas áreas de atividade, sendo estas no âmbito pessoal, e também atingindo fortemente atividades profissionais das pessoas. Apesar disso, nem todas as empresas vem aderindo a estes dispositivos de forma imediata. O que faz com que muitas empresas deixem de optar pelas tecnologias móveis é uma questão principalmente relacionada com a segurança, desde riscos de perda ou roubo do dispositivo como até mesmo ataques virtuais às informações que estes transportam.

Outro grande problema é o fato desses dispositivos serem usados não apenas para atividades profissionais da organização, mas, na maioria das vezes, serem utilizados também para atividades pessoais do funcionário. Desta forma, o ponto mais crítico com relação à segurança acaba se tornando o próprio usuário da informação.

A utilização vem se tornando inevitável e, sendo assim, devem-se tomar algumas precauções básicas e essenciais por parte das organizações e principalmente do usuário, para que os riscos de sua utilização sejam minimizados e a organização possa se beneficiar sem grandes riscos de perda ou vazamento de informações.

REFERÊNCIAS

DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Axcel Books. Rio de Janeiro, 2000.

10

Page 11: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

DEIBERT, S.; ROTHLAUF, F. On the Benefit of Using Mobile Technologies in Business Processes, Mannheim: University of Mannheim, 2006. Disponível em: <http://wifo1.bwl.unimannheim.de/fileadmin/files/publications/Working_Paper_eChallenges06.pdf>. Acessado em: 30/11/2011.

FERRARI, P. Sua empresa está pronta para produzir conteúdos para dispositivos móveis? 2005, Disponível em: <www.aberje.com.br/novo/revista/3_2005/interatividade.pdf>. Acessado em 30/11/2011.

KADYTE, V. Uncovering the potential benefits of mobile technology in business relationship context: a case study. In 13th European Conference on Information Systems 2004. Disponível em: <http://is2.lse.ac.uk/asp/aspecis/20040078.pdf>. Acessado em 30/11/2011.

KATZAM JR, Harry. Segurança de Dados em Computação. Editora LTC. Rio de Janeiro, 1977.

LAUREANO, Marcos Aurelio Pchek. Uma Abordagem Para a Proteção de Detectores de Intrusão Baseadas em Máquinas Virtuais. Dissertação de Mestrado apresentado ao Programa de Pós-Graduação em Informática Aplicada da Pontifícia Universidade Católica do Paraná, 2004.

LOUREIRO A. A. F. et al. Comunicação Sem Fio e Computação Móvel: Tecnologias, Desafios e Oportunidades, In Mini Curso. Congresso da Sociedade brasileira de Computação, 2004, Campinas.

MEIRELES, L. F. T.; TAROUCO, L.M.R.; ALVES, C. V. R. Telemática Aplicada a Aprendizagem com Mobilidade. Revista Novas Tecnologias na Educação – RENOTE 2004, v.2 nº 2, Porto Alegre, Novembro, Disponível em: <http://www.inf.ufes.br/~cvnascimento/artigos/a13_telematica-aplicada.pdf>. Acessado em 25/11/2011.

MYERS, A. et al. Taking Handeld Devices to the Next Level. IEEE Computer Society, December, 2004, p. 36-43. Disponível: em: <http://www.cs.cmu.edu/~pebbles/papers/pebblesControlIEEE.pdf>. Acessado em: 28/11/2011.

NACHENBERG, Carey. Uma Janela Para a Segurança nos Dispositivos Móveis: Um Sumário Executivo. Disponível em: <http://www.symantec.com/content/pt/br/enterprise/images/theme/mobiletrends/mobile_device_security-pt.pdf >. Acessado em: 28/11/2011.

11

Page 12: Dispositivos Móveis: Muito mais mobilidade, muito menos segurança

POWER, Richard. et al. Mobilidade e segurança: Oportunidades esplêndidas, desafios extremos. Disponível em: <http://www.mcafee.com/br/resources/reports/rp-cylab-mobile-security.pdf>. Acessado em 29/11/2011.

REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação Aplicada a Sistemas de Informação Empresariais. Editora Atlas. São Paulo, 2000.

SÊMOLA, Marcos. Gestão da Segurança da Informação – Uma visão Executiva. Editora Campus. Rio de Janeiro, 2003.

SILVA, L. (1999). Globalização das redes de comunicação: Uma reflexão sobre as implicações cognitivas e sociais. In J. A. Alves, P. Campos, & P. Q. Brito (Eds.), O futuro da Internet (pp. 53-63). Matosinhos: Centro Atlântico.

SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina Botelho. Segurança dos Sistemas de Informação – Gestão Estratégica da Segurança Empresarial. Editora Centro Atlântico. Lisboa, 2003.

SZYMANSKYJ, Ascold. Segurança em dispositivos móveis corporativos. Disponível em: < http://docmanagement.com.br/2011/10/05/seguranca-em-dispositivos-moveis-corporativos> Acessado em: 03/12/2011.

______. NBR ISO/IEC 17799: Tecnologia da Informação. Código de Prática para Gestão da Segurança da Informação. Associação Brasileira de Normas Técnicas. Rio de Janeiro, 2003.

12