SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
FACULDADE SUMARÉ

SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES




         Trabalho Tendências de Cloud Computing




                            Francisco Aldevan Barbosa Costa – RA 1011354




                      São Paulo/SP


                                                                      1
Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja
aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos
anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com
funções especiais o que significa que esses usúarios utilizam para diversas finalidades
principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o
que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas
redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações,
permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal
e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com
pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha
desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses
dispositivos.
       Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com
um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente
em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores
importando apenas a disponibilidade do serviço que ele deseja usar.
       À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e
transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a
ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis.
       Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento,
estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a
uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis
capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o
Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com
worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças
aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm
como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu
uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo.
       Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para

                                                                                              2
números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os
utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja
atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da
IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos.
       A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e
não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de
telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de
vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos
dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos
computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de
funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de
vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e
sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos
dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a
normalização e a simultânea simplificação do desenvolvimento das aplicações também vai
aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile
pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças
nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a
ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no
mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis
dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi.
       Esta conectividade permite diversas formas de navegação na Internet e de utilização do e-
mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças
para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao
luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à
prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que
reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que
possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes
3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms
incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a

                                                                                               3
desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o
roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G
poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural
que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus
clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os
firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes
bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto,
que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato
das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece,
portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e
consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma
forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas
conteúdos de um remetende conhecido.




                                                                                             4

Más contenido relacionado

Destacado

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Lucas Pereira Dos Santos
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveisYgor Castro
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Luana Lobão
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroGoverno de Santa Catarina
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisSidney Nóbrega
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Anderson Alves
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobileruirodas
 

Destacado (10)

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveis
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos Móveis
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobile
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 

Similar a Seguranca mobile

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informaçãotorreacme
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1Carlos Eugenio Torres
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009frgo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 

Similar a Seguranca mobile (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Aula 3
Aula 3Aula 3
Aula 3
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informação
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Más de Comandos Linux (11)

Trabalho de linux_-_final
Trabalho de linux_-_finalTrabalho de linux_-_final
Trabalho de linux_-_final
 
Itil gerenc cap
Itil gerenc capItil gerenc cap
Itil gerenc cap
 
Zabbix
ZabbixZabbix
Zabbix
 
Wireshark
WiresharkWireshark
Wireshark
 
Case – banco vista
Case – banco vistaCase – banco vista
Case – banco vista
 
Ntop
NtopNtop
Ntop
 
Nagios
NagiosNagios
Nagios
 
Mrtg
MrtgMrtg
Mrtg
 
Cacti
CactiCacti
Cacti
 
Instalação do Meucci
Instalação do MeucciInstalação do Meucci
Instalação do Meucci
 
Instalação do Trixbox
Instalação do TrixboxInstalação do Trixbox
Instalação do Trixbox
 

Último

Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 

Último (20)

Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 

Seguranca mobile

  • 1. FACULDADE SUMARÉ SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Trabalho Tendências de Cloud Computing Francisco Aldevan Barbosa Costa – RA 1011354 São Paulo/SP 1
  • 2. Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com funções especiais o que significa que esses usúarios utilizam para diversas finalidades principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações, permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses dispositivos. Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores importando apenas a disponibilidade do serviço que ele deseja usar. À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis. Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento, estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo. Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para 2
  • 3. números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos. A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a normalização e a simultânea simplificação do desenvolvimento das aplicações também vai aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi. Esta conectividade permite diversas formas de navegação na Internet e de utilização do e- mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes 3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a 3
  • 4. desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto, que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece, portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas conteúdos de um remetende conhecido. 4