Os 7 Maiores Riscos a Dispositivos Móveis Corporativos

<< Para saber como a Vitae Tec pode ajudar no desenvolvimento do seu aplicativo clique aqui!>>>

Pesquisa aponta que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos.

Por conta de seus recursos exclusivos, os dispositivos móveis são mais difíceis de se proteger do que as máquinas convencionais, que utilizam hardware interno tradicional. Por causa disso, existem alguns riscos em dispositivos móveis corporativos, que devem ser levados em consideração pela equipe de segurança digital de uma empresa, como por exemplo:

1 – Portabilidade: por serem menores, celulares e tablets são mais fáceis de serem roubados. Estando nas mãos de pessoas má intencionadas, os dados da empresa podem estar correndo risco. A dica é orientar os usuários para manter os aparelhos sempre consigo, raramente em bolsas e mochilas e que nos aparelhos haja possibilidades de rastreamento do equipamento caso seja perdido.

2 – Roubo: o usuário pode estar sendo observado enquanto digita senhas de desbloqueio, login e senhas em softwares. Mesmo que haja controle biométrico em alguns casos, como digital e reconhecimento facial, quando está coagida a pessoa dificilmente não dará suas digitais para o ladrão. No mercado já existem películas anti spy, que bloqueiam a visão lateral da tela a partir do ângulo de 30 graus, além de escurecer a tela, sem distorcer a imagem. Pode ser uma opção para todos os dispositivos corporativos.

<< Para saber como a Vitae Tec pode ajudar no desenvolvimento do seu aplicativo clique aqui!>>>

3 – Configurações erradas: em dispositivos utilizados normalmente para uso pessoal, não existe configuração antimalware e criptografia de dados. No entanto, essas funções devem ser configuradas nos aparelhos corporativos.

4 – Phishing: pelo computador é possível checar links e URLs antes de clicar, conhecendo pela sua formatação se são confiáveis ou não. Pelos dispositivos móveis, com telas menores, a checagem pode ser mais trabalhosa, podendo haver caracteres alfanuméricos que conseguem enganar os usuários. A dica é não acessar o material pelos dispositivos até poder confirmar em um sistema desktop se é seguro.

5 – Senhas fracas para acesso a Nuvem: o invasor pode recuperar dados pertencentes a todos os aplicativos, assim como mensagens, contatos, dados pessoais, de cartão de crédito e registros de chamadas. Além disso, passa a controlar remotamente várias ações, como fazer compras em aplicativos e instalar funções não autorizadas. A única forma de barrar este tipo de invasão é criar senhas fortes e mudá-las constantemente.

6 – Ataques via SMS: são muitas as mensagens via SMS que começam a surgir nos celulares com links para serem clicados e remetidos a uma página específica. É importante checar a origem destas mensagens antes de clicar no anúncio, mais uma vez, protegendo-se contra o phishing.

7 – Wi-Fi público: aeroportos, bares, restaurantes e outros locais públicos para trazerem mais conforto aos seus clientes, oferecem Wi-Fi grátis. Porém, nessas redes o nível de proteção dos dispositivos é mínimo. Acesso a contas bancárias e informações estratégicas não podem ser acessadas quando o dispositivo está conectado a essas redes públicas. Além disso, é necessário evitar colocar senhas e fazer logins de acesso a softwares nesses locais, pois facilitam a rastreabilidade de hackers.

Na pesquisa “O fator humano na segurança de TI: como os funcionários estão deixando os negócios vulneráveis de dentro para fora”, a Kaspersky Lab constatou que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos. Além disso, 48% dos incidentes foram resultados direto do descuido dos funcionários, que clicaram ou aceitaram links maliciosos. Enfim, todos esses fatores devem ser considerados pelas empresas que oferecem os dispositivos para seus colaboradores ou que permitem o BYOD, sinalizando na política interna de segurança digital as regras de uso do aparelho, quais as navegações e aplicativos são permitidos.

Fonte: Canal Comstor

BYOD: 43% das empresas permitem dispositivos

Cerca de 43% das empresas brasileiras permitem que os funcionários acessem informações corporativas em aparelhos pessoais, incluindo calendário, e-mail, rede e arquivos. É o que mostra um estudo conduzido pela Navita no segundo semestre de 2015, com 200 gestores de TI do País, e publicado recentemente.

Apesar do “permissivismo”, a pesquisa revelou também que 68% das empresas se preocupam com o tema, e destes 17% possuem programas de BYOD (“traga seu dispositivo”, na sigla em inglês) formais – 77% ainda em processo inicial de implementação, 43% em fase embrionária.

Entre os que tem programa estabelecido, apenas 32% implementou uma ferramenta que supra a demanda de BYOD ao dividir o acesso de dispositivos móveis pessoais e corporativos, aplicando políticas corporativas sem impactar a usabilidade no ambiente pessoal. Segundo a Navita, os benefícios de um programa de BYOD são muitos, entre eles o controle da informação e a redução dos riscos de segurança e trabalhistas, entre outros.

O relatório “BYOD – Utilização de dispositivos móveis pessoais nas empresas – Prós e Contras” pode ser baixado no site da Navita.

(http://www.portaldocanal.com/)

Glossário da Tecnologia

Conheça os significados das principais siglas e termos do mundo da tecnologia.

describe the image

O mundo da tecnologia está em constante mudança criando novas tendências, produtos e serviços para suprir as necessidades de empresas e pessoas. Com o crescimento desse universo tecnológico, surge uma nova linguagem com o intuito de traduzir todas as inovações desse mercado.

Para você entender melhor essa nova linguagem, criamos o Glossário Comstor: uma lista com os termos, siglas e significados mais utilizados na área de TI.

Quer conhecer mais sobre algum termo? Deixe seu comentário no final do post.

Divirta-se.

ABR (Available Bit Rate)

ABR ou taxa de bit disponível, se refere a uma quantidade média de dados transferidos por unidade de tempo. Ela é comumente medida por segundos e sua transmissão é feita pelo modo ATM (Asynchronous Transfer Mode). Por exemplo, um arquivo mp3 que tem uma taxa de bit disponível de 128kbit/s transfere, em média, 128.000 bits a cada segundo.

ARPAnet (Advanced Research Projects Agency Network)

É um acrônimo que representa a primeira rede operacional de computadores à base de comutação de pacotes, criada pela agência norte-americana ARPA do Departamento de Defesa dos Estados Unidos, durante a década de 70. Considerada por muitos como o protótipo da Internet, a ARPAnet tinha o objetivo de interligar as bases militares, universidades e os departamentos de pesquisa do governo americano, e estudava a utilidade da comunicação de dados em alta velocidade.

Backbone

Backbone, ou em português espinha dorsal, é a rede principal por onde circulam todos os dados de todos os clientes da Internet. A rede também é responsável por enviar e receber dados que circulam entre computadores em alta velocidade, dividindo sua rede principal em diversas redes, conectadas à Backbone, garantindo sua alta performance. Por isso, ela também pode ser chamada de rede de transporte.

BBS (Bulletin Board System)

É um sistema de computador que roda um software capaz de conectar usuários a um sistema de comunicação restrito que possui comunidades de troca de informação, servidor de e-mail, bate-papo e download de arquivos. A partir de uma configuração básica feita com scripts e arquivos de texto, é possível criar seu próprio sistema e conectá-lo a outros por meio de uma rede telefônica usando um modem.

Bit

É uma contração do termo em inglês Binary digit. Um bit representa a unidade básica de informação na computação que pode ser armazenada ou transmitida. Um bit só pode assumir dois valores: 0 ou 1. Um conjunto de oito bits forma um byte.

Borderless Network

Também conhecida como Redes sem Fronteiras, Borderless Network é um conjunto de tecnologias de hardware e software que permitem que qualquer pessoa se conecte a uma rede corporativa, de qualquer lugar do mundo, a partir de qualquer dispositivo.

BYOD

Bring your Own Device ou “traga seu próprio dispositivo”, é a possibilidade de utilizar equipamentos pessoais como celulares, tablets ou notebooks no ambiente corporativo. Com a evolução da infraestrutura de segurança em redes e data centers, e a criação de aplicações que favorecem a colaboração entre profissionais, o BYOD proporcionou um aumento na produtividade das empresas.

CAPEX

A sigla é derivada de Capital Expenditure, que em português significa Despesas de Capital. É uma despesa referente ao desenvolvimento ou fornecimento de equipamentos e instalações para produção de produtos ou serviços, funcionamento de sistemas ou do negócio como um todo.

Cloud Computing

Conhecida também como Computação em Nuvem, é um modelo no qual o processamento, o armazenamento e os softwares são oferecidos por um provedor de serviços e não da maneira habitual “in loco”, sendo acessados pelos usuários remotamente, via internet. Este modelo oferece uma combinação poderosa de recursos de computação, rede, armazenamento, soluções de gerenciamento e aplicações para negócios, que transforma a maneira como você compartilha, edita e armazena seus arquivos.

Collaboration

É uma arquitetura Cisco criada para suprir as necessidades de interação entre organizações, colaboradores, clientes, parceiros e fornecedores. Com essa tecnologia é possível melhorar a colaboração entre as pessoas, o que aumenta a produtividade e incentiva a inovação.

Data Center

Data Center, Centro de Processamento de Dados, ou ainda CPD em português, é um ambiente criado para reunir servidores e equipamentos que têm o objetivo de armazenar e processar uma grande quantidade de dados.

DHTML (Dynamic HTML)

É uma união de tecnologias HTML, JavaScript e CSS, aliadas a um Modelo de Objeto de Documentos (DOM), que permitem a interatividade e animação de websites modificando a dinâmica na própria máquina, sem a necessidade de acessos a um servidor web.

Dial-Up

É uma forma de conexão de Internet que utiliza a rede de telefone como meio de conexão. Também chamada de conexão discada, geralmente possui uma velocidade bem inferior em relação a uma conexão de banda larga.

DNS (Domain Name Server ou Domain Name System)

É um sistema de nomes de domínios, ou seja, é um sistema que gerencia nomes e reconhece seus números de IP para fazer uma conexão. Um DNS fica responsável por identificar o nome de um site (www.blog.comstor.com.br) e indicar que número de IP ele representa para se conectar com o servidor.

DOM (Document Object Model)

É uma especificação da W3C que permite alterar e editar dinamicamente a estrutura, conteúdo e estilo de um documento eletrônico. A interface pública do DOM é especificada na API (application programming interface), e é possível criar páginas altamente dinâmicas devido ao fato de poder se trabalhar com cada elemento separadamente.

Escalabilidade

É a característica de um sistema, rede ou processo, de ser maleável, ou adaptável a diversas situações. É conseguir manipular uma quantidade crescente de dados de forma regular, ou uma variação de dados inesperada. Também podemos pensar na escalabilidade das infraestruturas e plataforma de uma empresa, como por exemplo, quando um serviço necessita de mais servidores para atender a demanda dos clientes.

Ethernet

É um protocolo de conexão para redes locais – Rede de Área Local (LAN) – com base no envio de pacotes. Foi introduzido em 1980 e padronizado a partir de 1985. A Ethernet funciona muito bem para redes pequenas, e desde a década de 90 vem sendo a tecnologia de LAN mais utilizada.

Feed RSS

O Really Simple Syndication, ou RSS, é uma ferramenta que serve para compartilhar conteúdo da Web, por meio de um formato padronizado mundialmente, que funciona através da linguagem XML (Extensible Markup Language). Os feeds fornecem informações específicas sobre um assunto de seu interesse, pré-determinadas e registradas através do sistema de Feed RSS do site.

Firewall

Firewall é um aplicativo, software ou equipamento que garante uma barreira de proteção que bloqueia o acesso de conteúdo malicioso sem impedir que os dados seguros transitem normalmente.

IaaS

É a camada fundamental que serve de estrutura para o funcionamento da Cloud Computing. Toda a parte física, como servidores, data centers, hardwares e equipamentos de energia e refrigeração, fazem parte do IaaS. Ele possibilita o armazenamento e transmissão de dados e aplicações por meio da Internet de forma rápida.

IPICS

IP Interoperability and Collaboration System ou Sistema de Colaboração e Interoperabilidade IP, é uma solução altamente escalável focada em simplificar as operações de envio de dados, melhorando o tempo de resposta em relação a eventuais problemas. Possui uma boa relação custo-benefício, além de dissolver as barreiras da comunicação entre sistemas e dispositivos móveis, dando suporte para a comunicação onde quer que eles estejam.

Internet of Everything (IoE)

É uma campanha criada pela Cisco que pretende acelerar a chegada de um cenário futurista, onde projeta-se que cerca de 2,5 bilhões de pessoas e 37 bilhões de coisas estarão conectadas à internet até 2020. Através de Identificação por Rádio Frequência (RFID), a Internet de Todas as Coisas (como é conhecida no Brasil) identificará qualquer objeto ou pessoa e armazenará esses dados de identificação em servidores.

IPv6

É a versão mais atual do Internet Protocol, popularmente conhecido apenas por IP, que é um endereço único que diferencia cada dispositivo conectado à internet. O IPv6 surgiu com o intuito de criar uma nova geração com mais números de protocolos, substituindo gradativamente o antigo. O IPv4 possui 4.294.967.296 de endereços únicos que já não são suficientes para o cenário atual, muito menos para o futuro, onde tudo estará conectado à Internet.

iOS (possui dois significados)

– Cisco IOS ou Internetwork Operating System, é o software usado na grande maioria dos roteadores e atuais switches de rede Cisco. O IOS é um pacote de roteamento totalmente integrado com um sistema operacional de computador multi-tarefa.

– Apple iOS é o sistema operacional de dispositivos móveis da Apple. Ele foi originalmente desenvolvido para o iPhone, mas também é utilizado no iPod Touch, iPad e Apple TV. Esse sistema operacional é exclusivamente rodado em hardwares da Apple, e possui uma interface onde o usuário interage com a tela por multi-toque. Gestos como toque na tela, deslizar o dedo e movimentos de pinça, são alguns exemplos. Outros aplicativos também utilizam um acelerômetro para responder às atividades externas do dispositivo.

Jabber

Jabber ou XMPP (Extensible Messaging and Presence Protocol) é um protocolo de comunicações para middleware orientado por mensagens baseadas em XML (Extensible Markup Language). Foi criado pela comunidade de código aberto Jabber em 1999 para transmitir mensagens instantâneas (IM) quase que em tempo real. Projetado para ser extensível, o protocolo também tem sido usado para sistemas de sinalização para VoIP, vídeo e transferência de arquivos, jogos, serviços de rede sociais, entre outros.

LAN

Local Area Network ou Rede de Área Local, é uma rede de computadores que tem por finalidade a troca de dados. Através de um conjunto de hardware e software conectados, os computadores estabelecem comunicação entre si e compartilham informações e recursos. Elas são locais pois cobrem uma área menos extensa (10km no máximo). São geralmente utilizadas para conectar servidores, estações, periféricos e dispositivos com capacidade de processamento.

LUN

Logic Unit Number ou Número de Unidade Lógica, é utilizado para identificar um dispositivo endereçado pelo protocolo SCSI ou protocolos que encapsulam SCSI no que se refere ao armazenamento computacional. Ele pode ser utilizado com qualquer dispositivo que suporta a leitura ou gravação de operações, porém é mais utilizado para se referir a um disco lógico como criado em uma SAN.

M2M

Machine-to-Machine, ou em português Máquina à máquina, é a tecnologia que permite que qualquer objeto transmita dados através de um sensor. Esse sensor captura dados como geolocalização, temperatura, e outros, e os envia por meio de uma rede a um software. Assim, a M2M consegue transformar esses dados capturados em informações úteis. Por exemplo: uma árvore com um sensor pode capturar dados sobre mudanças climáticas e analisá-los.

Mainframe

É um computador de grande porte, com foco no processamento de um grande volume de informações. Os mainframes podem oferecer serviços de processamento a diversos usuários por meio de terminais conectados diretamente ou através de uma rede.

NX-OS

É um sistema operacional de rede criado pela Cisco para a série de switches Nexus Ethernet e MDS. O NX-OS foi projetado para suportar um alto desempenho e fornecer acesso ao servidor com segurança. A sua abordagem de blocos de construção modular ajuda a integrar rapidamente inovações e padrões da indústria em evolução. Seus principais benefícios são resiliência, virtualização, eficiência e escalabilidade.

OPEX

Opex significa Operational Expenditure, ou seja, o capital que é utilizado para manter e aprimorar os bens físicos de uma empresa. Os gastos operacionais são responsáveis por gerenciar o funcionamento e distribuição de um produto, negócio ou o sistema.

PaaS

É a camada da Cloud Computing conhecida como Plataforma como Serviço (Plataform as a Service). Ela se utiliza da IaaS para desenvolver aplicações e soluções para armazenamento, organização de banco de dados, escalabilidade, suporte de segurança, sistemas operacionais ou novas linguagens de programação.

Router

Router ou roteador, como é conhecido no Brasil, é um aparelho que possibilita o acesso de vários dispositivos simultaneamente à Internet. Ele é usado para fazer comutação de protocolos, ou seja, a comunicação entre diferentes redes de computadores. Ele identifica quando um dispositivo se conecta à rede e então define um IP para esse dispositivo. Depois, ele organiza como os dados irão trafegar pela rede e chegar até os diversos dispositivos conectados à mesma rede.

ROI

Return on Investiment ou Retorno sobre Investimento, é um cálculo utilizado para saber a viabilidade de um negócio, em qual prazo o dinheiro investido será retornado e quanto esse investimento gerará de lucro a curto, médio e longo prazo.

SaaS

Software as a Service ou Software como Serviço, é a camada mais conhecida dentro da Computação em Nuvem. É a aplicação hospedada por um provedor de serviços na Nuvem e disponibilizada através da Internet, sem a necessidade de instalação na máquina do usuário. Ele possibilita o armazenamento, acesso e compartilhamento de informações e documentos na Nuvem.

SAN

A sigla significa Storage Area Network ou Rede de Área de Armazenamento. É uma rede projetada para agrupar dispositivos de armazenamento de computador. Elas são mais comuns em armazenamentos de grande porte.

SMB

A sigla SMB é se refere a dois conceitos diferentes:

– Small and Medium Business ou Pequenas e Médias Empresas, são definidas pelo menor número de pessoas contratadas, faturamento, estrutura reduzida, fatia que ocupa no mercado, entre outras. A sigla também é conhecida pela abreviação SME (Small and Medium Enterprises) que é bastante utilizada pela União Europeia e pela OMC (Organização Mundial do Comércio). No mercado global, as Pequenas Empresas são mais numerosas que as grandes, e também empregam muito mais pessoas de modo geral, além de serem responsáveis por impulsionar a inovação e competição em muitos setores econômicos.

– Server Message Block
O Server Message Block funciona como um aplicativo em nível de rede, protocolo aplicado para acesso aos arquivos compartilhados, portas seriais, impressoras e diversas outras comunicações em rede.

Switches

São dispositivos fundamentais para agilizar atividades na rede, filtrando e encaminhando pacotes entre segmentos (sub-redes) de redes locais. São eles que permitem que um ponto de conexão da rede se comunique diretamente com outros pontos, de maneira fácil e eficiente utilizando pacotes de informação (frames). O switch propaga um pacote para uma porta específica correspondente ao endereço de destino.

TCO

Total Cost of Ownership ou em português, Custo Total de Propriedade, é uma estimativa financeira criada para poder avaliar os custos diretos e indiretos relacionados à posse de um produto ou serviço, desde sua compra até seu consumo. Serve também para realizar o planejamento e controle dos gastos inerentes à aquisição de um produto ou serviço, toda sua vida operacional e também no momento do seu descarte.

TrustSec

TrustSec é uma solução de segurança que fornece uma plataforma de acesso estável à rede baseada em informações mais específicas sobre o usuário, como quando, onde e quem está acessando a rede, e não apenas a identidade virtual do usuário. Ela também garante a confidencialidade de dados utilizando criptografia onipresente entre dispositivos de rede.

UCS

Unified Computing System é uma arquitetura de centro de dados x86 que integra recursos de computação unificada, redes e armazenamento a fim de aumentar a eficiência e permitir um gerenciamento centralizado do ambiente virtual. Foi criado com o intuito de reduzir custos e melhorar a escalabilidade integrando esses componentes em uma plataforma coesa e unificada. Ele também facilita a mudança para a computação em nuvem.

VM

A sigla significa Virtual Machine ou Máquina Virtual em português. É uma implementação virtual de software em um computador para executar aplicações como se fosse uma máquina física.

VPN

Virtual Private Network ou Rede Privada Virtual, é uma rede de comunicação privada usualmente utilizada por uma empresa ou um conjunto delas baseada em uma rede de comunicações pública, como a Internet. Através de protocolos de criptografia por tunelamento, as VPN’s se tornam mais seguras pois fornecem autenticação, integridade e confidencialidade na hora de transmitir os dados. Isso garante uma privacidade maior nas comunicações.

XML

Extensible Markup Language é uma linguagem de marcação capaz de descrever diversos tipos de dados. É um dos subtipos da SGML (acrônimo de Standard Generalized Markup Language), e sua principal finalidade é facilitar o compartilhamento de informações através da Internet. Uma das características fundamentais do XML é possibilitar a criação de uma infraestrutura única para diversas linguagens, facilitando a definição de linguagens desconhecidas.

W3C

Fundada por Tim Berners-Lee em 1994, a W3C (World Wide Web Consortium) é uma organização de padronização da World Wide Web, ou Internet. Essa organização internacional reúne 400 membros, entre empresas e órgãos governamentais com a finalidade de estabelecer padrões para a criação e interpretação de conteúdos para a Web.

WAN

Do inglês Wide Area Network, ou Rede de Longa Distância, é uma rede de computadores que cobre uma área extensa, utilizando uma rede de transportes privada ou pública. Esse modelo de comunicação permite que uma empresa execute suas funções diárias de troca de dados e informações, independentemente da localização de seus profissionais.

WebEx

É uma tecnologia de conferência pela Internet. Ela permite que pessoas se reúnam a distância, em tempo real. Essa tecnologia combina compartilhamento de área de trabalho através de um navegador com conferência telefônica e vídeo. Assim, todos podem ver a mesma coisa enquanto uma pessoa fala.

Fonte: ComStor

O que é BYOD?

Bring Your Own Device ou BYOD, é um termo criado para expressar o uso de dispositivos pessoais no ambiente de trabalho.

byod, bring your own device, produtividade

Agora, smartphones, tablets e notebooks também são usados dentro das empresas, com o intuito de deixar os colaboradores mais independentes e dispostos a trabalhar, o que certamente aumenta a produtividade.

Com a crescente consumerização, a tendência BYOD pode ser considerada a maior mudança na área de TI em anos. Ela já é uma realidade em muitas empresas e ganhou ainda mais força com o crescimento massivo dos dispositivos móveis. Segundo algumas pesquisas, foram vendidos 55 milhões de tablets em 2011 e as estimativas para 2013 giram em torno de 102 milhões de tablets. Outro fator importante no impulsionamento dessa tendência é a maior utilização da Cloud Computing, tecnologia que vem crescendo desde 2008, quando começou a ser oferecida comercialmente.

BYOD, bring your own device, tablets vendidos

Esses fatores causaram grande mudança dentro das empresas. Agora, os funcionários podem levar seus próprios smartphones, tablets e notebooks para o trabalho. De acordo com um relatório divulgado pela Cisco Horizons IBSG, 95% das companhias norte-americanas já permitem a utilização de dispositivos pessoais para fins profissionais. Os colaboradores estão fazendo isso em busca de mais mobilidade e prazer em realizar as tarefas do dia a dia. Porém, para a empresa, o acesso de vários dispositivos diferentes à rede pode se tornar uma dor de cabeça. Para evitar o caos no gerenciamento dos acessos, é necessário criar uma estratégia que ajuda a equilibrar os riscos e benefícios do BYOD, utilizando uma infraestrutura segura de soluções.

Com padrões de policiamento de acessos e políticas de controle bem definidas, a segurança dos dados corporativos, bem como da rede, pode ser garantida. Outra solução que auxilia a estabilidade da rede e dos dados, são as que utilizam tecnologia de acesso por impressão digital, por liberar apenas a entrada de dispositivos previamente registrados.

A tendência BYOD está alterando a forma como as empresas trabalham e se relacionam, tanto internamente quanto com seus fornecedores e clientes. Por isso, elas devem estar preparadas e estruturadas para suportar um aumento no número de acessos e compartilhamento de dados. É interessante pensar também em um plano de escalabilidade para que os sistemas e processos se adaptem facilmente às novas demandas e necessidades da empresa.

Fonte:
Survey Report: BYOD and Virtualization Top 10 Insights from Cisco IBSG Horizons Study (2012)