TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança de Dispositivos Moveis

Por:   •  23/6/2017  •  Monografia  •  3.181 Palavras (13 Páginas)  •  296 Visualizações

Página 1 de 13

SEGURANÇA EM DISPOSITIVOS MÓVEIS

MATHEUS FALEIRO DE SOUSA SILVA[1]

ALEX SANDER DE OLIVEIRA TOLEDO[2]

Resumo: Este artigo aborda as práticas que deveriam ser adotadas pelos donos de dispositivos móveis para a prevenção de possíveis ataques de terceiros a seus dispositivos. Ao longo do trabalho, são descritos os tipos de ataques usados nos dispositivos que utilizam IOS e Android como sistemas operacionais, bem como as melhores formas do usuário se prevenir contra os mesmos.

Palavras-chave: segurança, celulares, iOS, Android, hacker, invasão.

1 INTRODUÇÃO

Os smartphones[3] e tablets[4] se tornaram companheiros constantes das pessoas em seu dia a dia. Serra (2011) convida os seus leitores a notar a presença dos celulares no cotidiano das pessoas, segundo a autora, “em todos os lugares e situações, tem sempre um celular tocando”. Castro (2002) acrescenta que toda a evolução social decorrente da expansão e do acesso às ferramentas informáticas, provocou também o aumento da coleta e tratamento de dados pessoais. Os dispositivos móveis, por exemplo, são cada vez mais usados para armazenar diversos tipos de informações pessoais.

Castro (2002) também esclarece que informação é poder no mundo moderno, o que evidencia a possibilidade de se ter motivação para a busca do acesso a essas informações. No contexto dos smartphones, foco deste estudo, aqueles que têm conhecimento e que podem tentar o acesso às informações pessoais do usuário são os hackers[5] cibernéticos.

Neste trabalho, o estudo limita-se aos dispositivos móveis que utilizam iOS e Android[6] como sistemas operacionais. A princípio, esses sistemas operacionais são seguros, mas, muitas vezes, são expostos pelo próprio usuário, que efetua alterações de configuração de segurança sem o conhecimento prévio para tal e sem ter consciência das possíveis consequências de seu ato.

Os hackers conseguem acesso a um dispositivo desprotegido usando técnicas presentes em rede de computadores, desenvolvimento de softwares e engenharia social. É possível ter acesso a todas as informações salvas no dispositivo, e transferi-las para outro local sem que o proprietário perceba. Esta brecha de segurança também permite a instalação de malwares, que permitem que o invasor tenha total monitoramento dos dados que trafegam no dispositivo proprietário invadido.

A natureza e os tipos de ataques cibernéticos estão evoluindo rapidamente. Diversos analistas de segurança preveem que até 2018, 25% dos dados dos dispositivos irão ignorar completamente as regras de segurança, e mostram que sem as boas práticas de segurança, que serão abordadas a seguir, o risco de que suas informações sejam “raptadas” durante o envio crescerão proporção inversa (King, 2015). Com isso, os dispositivos móveis tornaram-se uma parte crítica dos esforços de cibersegurança, o que justifica e demonstra a relevância do tema abordado neste estudo.

As ameaças à segurança móvel continuarão a avançar com o crescimento da utilização de smartphones e também de dispositivos conectados à Internet[7]. Apesar de muitos usuários ainda ignorarem as medidas de proteção que serão abordadas, seu estudo é importante para expor com clareza os decorrentes.

Um hacker pode facilmente invadir um smartphone em busca de informações que podem ser usadas para seu próprio benefício, ou pode utilizar malwares[8] que irão atacar e invadir informações de pessoas e até mesmo de empresas. Sendo assim, a partir do momento que as pessoas passaram a guardar informações pessoais importantes nos seus dispositivos móveis, a proteção e restrição pessoal do acesso a essas informações se tornou algo necessário. Segundo Leavitt (2011), é de suma importância a questão da segurança dos dados. Dessa forma, a segurança em dispositivos móveis é algo que deve ser levado a sério por todos que possuem algum tipo de smartphone atualmente, o que evidencia a relevância do tema estudado.

Primeiramente é feita a apresentação das medidas se segurança disponíveis nos dispositivos móveis e, em sequência são apresentadas as ameaças de segurança mais comuns e que atualmente expõem os usuários e, espera-se que conhecendo essa informação, usuários passem a aderir melhores práticas e, consequentemente, a dificultar qualquer tentativa de invasão de terceiros ao seu smartphone. Assim, o objetivo deste artigo é expor as implicações dos riscos de ataques de terceiros ao seu dispositivo móvel.

2 RECURSOS DE PROTEÇÃO DISPONÍVEIS NOS DISPOSITIVOS MÓVEIS

Segundo Dutra (2016), o rápido avanço da tecnologia permeia o nosso cotidiano tendo, a evolução dos celulares, a capacidade de indicar o quão atualizado se está em qualquer espaço e tempo. Corroborando com esse pensamento, Castells (2007) descreve o celular como uma das maiores invenções humanas, estando cada vez mais presente no dia a dia das pessoas. Braga (2016) afirma que no Brasil, há 138 contas de celular para cada 100 mil habitantes, o que não é equivalente, mas pode ser considerado uma proxie para o número de celulares para cada habitante.

Os dispositivos móveis mais atuais são extremamente portáteis e leves. Para exemplificar, em setembro de 2016 foram lançados dois dos telefones mais potentes já produzidos até a data que este artigo foi escrito. O iPhone 7, pesando apenas 138 gramas, e o Galaxy S7 com 153 gramas. Os dois aparelhos contam com processadores quad-core e com 2GB e 4GB de memória RAM, respectivamente.

Segundo Braga (2016, p.116), “o telefone celular acabará por se transformar em um terminal portátil móvel para todos os fins de produção, transmissão e recepção de todas as formas de informação digital”. Enquanto seu peso diminui, e cada vez abrangem mais funcionalidades, eles se tornam companheiros ideais, mas também se tornam alvo de roubos e podem ser esquecidos por seus donos em diversos locais públicos.

...

Baixar como (para membros premium)  txt (22.2 Kb)   pdf (246.9 Kb)   docx (431.8 Kb)  
Continuar por mais 12 páginas »
Disponível apenas no TrabalhosGratuitos.com