SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
FACULDADE SUMARÉ

SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES




         Trabalho Tendências de Cloud Computing




                            Francisco Aldevan Barbosa Costa – RA 1011354




                      São Paulo/SP


                                                                      1
Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja
aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos
anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com
funções especiais o que significa que esses usúarios utilizam para diversas finalidades
principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o
que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas
redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações,
permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal
e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com
pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha
desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses
dispositivos.
       Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com
um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente
em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores
importando apenas a disponibilidade do serviço que ele deseja usar.
       À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e
transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a
ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis.
       Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento,
estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a
uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis
capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o
Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com
worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças
aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm
como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu
uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo.
       Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para

                                                                                              2
números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os
utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja
atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da
IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos.
       A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e
não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de
telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de
vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos
dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos
computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de
funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de
vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e
sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos
dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a
normalização e a simultânea simplificação do desenvolvimento das aplicações também vai
aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile
pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças
nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a
ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no
mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis
dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi.
       Esta conectividade permite diversas formas de navegação na Internet e de utilização do e-
mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças
para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao
luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à
prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que
reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que
possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes
3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms
incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a

                                                                                               3
desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o
roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G
poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural
que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus
clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os
firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes
bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto,
que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato
das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece,
portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e
consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma
forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas
conteúdos de um remetende conhecido.




                                                                                             4

Weitere ähnliche Inhalte

Andere mochten auch

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Lucas Pereira Dos Santos
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveisYgor Castro
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Luana Lobão
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroGoverno de Santa Catarina
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisSidney Nóbrega
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Anderson Alves
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobileruirodas
 

Andere mochten auch (10)

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveis
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos Móveis
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobile
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 

Ähnlich wie Seguranca mobile

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informaçãotorreacme
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1Carlos Eugenio Torres
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009frgo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 

Ähnlich wie Seguranca mobile (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Aula 3
Aula 3Aula 3
Aula 3
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informação
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Mehr von Comandos Linux (11)

Trabalho de linux_-_final
Trabalho de linux_-_finalTrabalho de linux_-_final
Trabalho de linux_-_final
 
Itil gerenc cap
Itil gerenc capItil gerenc cap
Itil gerenc cap
 
Zabbix
ZabbixZabbix
Zabbix
 
Wireshark
WiresharkWireshark
Wireshark
 
Case – banco vista
Case – banco vistaCase – banco vista
Case – banco vista
 
Ntop
NtopNtop
Ntop
 
Nagios
NagiosNagios
Nagios
 
Mrtg
MrtgMrtg
Mrtg
 
Cacti
CactiCacti
Cacti
 
Instalação do Meucci
Instalação do MeucciInstalação do Meucci
Instalação do Meucci
 
Instalação do Trixbox
Instalação do TrixboxInstalação do Trixbox
Instalação do Trixbox
 

Kürzlich hochgeladen

Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 

Kürzlich hochgeladen (20)

Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 

Seguranca mobile

  • 1. FACULDADE SUMARÉ SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Trabalho Tendências de Cloud Computing Francisco Aldevan Barbosa Costa – RA 1011354 São Paulo/SP 1
  • 2. Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com funções especiais o que significa que esses usúarios utilizam para diversas finalidades principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações, permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses dispositivos. Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores importando apenas a disponibilidade do serviço que ele deseja usar. À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis. Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento, estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo. Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para 2
  • 3. números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos. A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a normalização e a simultânea simplificação do desenvolvimento das aplicações também vai aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi. Esta conectividade permite diversas formas de navegação na Internet e de utilização do e- mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes 3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a 3
  • 4. desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto, que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece, portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas conteúdos de um remetende conhecido. 4