SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
DECIFRA-ME OU TE DEVORO1: MOBILIDADE E A SEGURANÇA DA INFORMAÇÃO
por Alê Almeida2.


        Dois temas têm norteado o debate sobre Tecnologia da Informação: Mobilidade e
Segurança. Estes temas, de um lado, são complementares e de outro, são dependentes,
de modo que não seria possível analisá-los isoladamente.
        Grosso modo, podemos entender a práxis das transformações sociais como
precedentes às políticas e regulamentações, ou seja, primeiro ocorreriam as
transformações de conduta para depois haver um posicionamento regulamentar ou
político a fim de “controlar” tais comportamentos. O cenário da Tecnologia da
Informação proporcionou uma avalanche de informações e ampliou o seu acesso.
Podemos supor que os indivíduos ampliaram seus horizontes e tornaram-se mais
independentes em suas vidas e essa independência parece estar se refletindo no
ambiente profissional.
        O Jornal Valor Econômico publicou a matéria “Aumenta a flexibilidade no
trabalho nos Estados Unidos3”, essa “flexibilidade” pode estar relacionada à
independência alcançada pelos indivíduos, ora viabilizada pela Tecnologia da
Informação. Aqui, a hipótese é que a independência alcançada se amplia para todos os
segmentos da vida, inclusive para o trabalho profissional. A Symantec entende que
“mobilidade não é tendência, é demanda4”, ou seja, a mobilidade está intrinsecamente
ligada à flexibilidade do trabalho.
        Sabemos que não há ações sem reações, é um ciclo infinito. Seja pelo esgotamento
do formato tradicional de trabalho, seja pelo volume de informações ou pela “facilidade”
ao acesso, a questão é que as transformações sociais têm ocorrido demasiadamente
rápidas, assim como as informações, e em contrapartida os processos políticos ou


1
  Enigma da Esfinge.
2
  Alê Almeida é diretora de marketing da Virtù Tecnológica, graduada em Publicidade e Gestão de Marketing e
graduanda em Sociologia e Política. ale@virtutecnologica.com.br.
3
  Disponível em http://www.valor.com.br/carreira/2653514/aumenta-flexibilidade-no-trabalho-nos-estados-
unidos. Acesso em 11/05/2012.
4
  Disponível em http://www.tiinside.com.br/News.aspx?C=264. Acesso em 09/05/2012.

Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                                              1|Pág in a
regulamentares precisam de um maior tempo de maturação, pois antes de se
posicionarem efetivamente, precisam primeiro interpretar tais transformações, ou seja,
é como se estivessem sempre a um passo atrás.
        Muito bem. Temos aqui um empasse, de um lado a mobilidade é uma realidade
sem volta e de outro, não há o controle necessário a fim de assegurar as informações
corporativas. O que se faz? “Acesso à rede corporativa via dispositivo pessoal ainda é
para poucos5” esse é o título de uma matéria que apresenta o resultado de uma pesquisa,
onde foi diagnosticado que


                            apenas um terço das empresas americanas permite que
                            funcionários acessem a rede da companhia por meio de
                            dispositivos pessoais como smartphones e tablets. De acordo com
                            uma pesquisa da Robert Half com 1.400 executivos de tecnologia
                            americanos, o principal desafio são os riscos de segurança6.


        No Brasil, 56% do acesso à Internet é através de smartphones e tablets7, vale
lembrar que a aquisição de tecnologia com um bem, também está facilitada em razão do
acesso ao crédito pessoal, outra questão importante é que os jovens entre 18 e 24 anos8
se interessam mais por equipamentos tecnológicos do que por carros9, aqui o nosso
impasse se reforça, ou seja, proibir o acesso às redes corporativas não é a melhor saída.




5
  Disponível em http://www.valor.com.br/carreira/2649352/acesso-rede-corporativa-dispositivo-pessoal-
ainda-e-para-poucos. Acesso em 10/05/2012.
6
  Idem.
7
  Disponível em http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30382&sid=8.
Acesso em 11/05/2012.
8
  Disponível em http://www.putsgrilo.com/texticulos/sobre-carros-meio-ambiente-mentiras-e-transporte-
coletivo/. Acesso em 08/05/2012.
9
  Esse recorte se justifica porque é esta faixa-etária que está no mercado de TI e porque a substituição do carro,
em tempos passados idealizado como sinônimo de liberdade e mobilidade, foi substituído por dispositivos de
tecnologia da informação.

Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                                                   2|Pág in a
NA MÍDIA


                                                   AUMENTA        A   PRESSÃO     DO   USUÁRIO    PELA

                                                   CONSUMERIZAÇÃO, AFIRMA A IDC10
                                                   Consultoria aconselha que empresas tirem
                                                   proveito desse novo universo e criem
                                                   políticas adequadas para gerenciar o mar de
                                                   dispositivos        pessoais        no     ambiente
                                                   corporativo.


       O mundo vive a terceira onda de tecnologia, afirma a consultoria IDC, e no centro
está a mobilidade, que tem sido impulsionada pela consumerização, um caminho sem
volta, diz Luciano Crippa, gerente de pesquisas da IDC. “A movimentação de levar
dispositivos pessoais para uso no ambiente corporativo não é nova, mas a pressão dos
usuários para ampliar sua aceitação aumentou”, resume.
       De acordo com Crippa, até pouco tempo o CIO conhecia a tecnologia, entendia sua
aplicação nos negócios e a levava para dentro de casa. Agora, o quadro mudou. “O
funcionário passa a inserir a TI na empresa com o objetivo de tornar o dia a dia mais
produtivo”, assinala. “O usuário foi promovido a CIO e cada um tem seu micro ambiente
tecnológico”, brinca.


       Pesquisa da IDC conduzida com 3 mil profissionais em todo o mundo indica que
em 2010, 30,7% dos dispositivos que circulavam na organização e acessavam a rede
eram pessoais e 69,3% corporativos. Em 2011, os pessoais saltaram para 40,7%. Na
América Latina, aponta o levantamento, 43% dos profissionais estão autorizados a
acessar dados da empresa, seja e-mail ou qualquer outro tipo de aplicação, por meio de
aparelhos pessoais.

10
  Disponível em http://computerworld.uol.com.br/tecnologia/2012/04/10/aumenta-a-pressao-do-usuario-
pela-consumerizacao-afirma-a-idc/. Acesso em 11/04/2012.

Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                                            3|Pág in a
“Cada vez mais os executivos vão migrar do simples uso do correio eletrônico
para BI, CRM e ERP, fazendo com que esse número cresça”, projeta. Em 2016, a
consultoria estima que mais de 50 milhões de smartphones serão vendidos no Brasil o
que reforça a ideia de que consumerização será uma realidade, diz.
          Apesar disso, poucas organizações [de variados setores] desenvolvem políticas
para regular o uso ou então permitem utilização dos dispositivos. Parte desse bloqueio
acontece porque a TI, muitas vezes, não tem real dimensão do que os funcionários
utilizam.
          Identificou-se que TI acredita que 34% da força de trabalho usa devices pessoais
na empresa. Enquanto isso, 69% dos profissionais disseram que têm acesso a
dispositivos inteligentes na organização. Para ele, o CIO está reativo, mas o primeiro
passo para mudar essa postura é ter uma visão 360 graus das tecnologias presentes na
empresa.
          Segundo Crippa, o mercado, e especialmente a mão de obra, está mudando mais
rápido e a inflexibilidade para aceitar esse universo é um risco. “É precisos tirar proveito
e envolver os executivos de negócios. O custo de perder oportunidades pode ser alto”,
alerta.
          Mas, assim como qualquer conceito emergente, alguns gargalos e preocupações
são identificados, observa, como compliance, segurança, custo e cultura. “Algumas
questão não resolvidas podem frear a adoção, como quem é o responsável pela
segurança e privacidade dos dados? E se o usuário tiver uma aplicação pirata no
aparelho, de quem é a responsabilidade?”, questiona.
          Para lidar com a consumerização, Crippa aconselha que as organizações invistam
em tecnologias ou serviços que possibilitem segurança nos dispositivos, virtualização de
desktops para permitir o acesso das informações em qualquer device, backup online e
gerenciamento centralizado.
          A criação de políticas também faz parte da lista. “É necessário estabelecer quem
pode acessar a rede e as informações corporativas por meio de aparelhos pessoais, quais
dispositivos estão habilitados etc”, recomenda.




Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                               4|Pág in a
De acordo com ele, também é importante que os usuários concordem com a
criptografia de dados, estabelecimento de senhas fortes e autotravamento do aparelho,
bloqueamento remoto, monitoramento, acordo de suporte, entre outros.
       Ao criar um ambiente em que a consumerização é permitida e gerenciada de
forma adequada, Crippa afirma que diversos benefícios podem ser conquistados.
“Contratar e reter melhores talentos, registrar menores custos para entregar acesso à
rede corporativa, aumento da vantagem competitiva, espalhar a inovação pela
companhia e atender às mudanças nas preferências dos funcionários são alguns”,
detalha.




Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                         5|Pág in a
BYOD RESGATA CONCEITO             DE   CONTROLE
                                                    DE ACESSO À REDE11

                                                    Necessidade de gerenciar os dispositivos
                                                    móveis pessoais no ambiente corporativo
                                                    provoca ressurgimento do NAC, que as
                                                    empresas tentaram emplacar há dez anos


        O crescimento do movimento BYOD (do inglês Bring Your Own Device), que
permite que funcionários levem dispositivos móveis pessoais para o ambiente
corporativo, promete reativar o NAC (Network-Acess Control) ou controle de rede de
acesso baseado em políticas de segurança que surgiu há dez anos, mas que não pegou
porque os sistemas de gerenciamento dos terminais não estavam tão avançados.
        Na visão do Gartner o fenômeno (BYOD), com disseminação de iPads, iPhones e
smartphones Android para fins comerciais, vai estimular o renascimento do NAC.
Segundo a consultoria, o momento é ideal para o resurgimento desse conceito por causa
da necessidade de abraçar a consumerização com medidas de segurança.
        Quando o NAC surgiu lá atrás, ele deveria ser amplamente adotado pelos
empregados e visitantes cada vez que precisassem acessar à rede corporativa. Seu papel
era verificar se o equipamento do usuário estava protegido e checar se antivírus e
patches de segurança estavam atualizados antes de permitir a entrada no ambiente. Mas
apesar de ter se apresentado como uma tecnologia respeitada, o conceito não ganhou
muita adesão.
        Lawrence Orans, analista do Gartner lembra que a primeira onda do NAC
começou há cerca de 10 anos, com aprovação modesta, principalmente por instituições
financeiras e universidades para garantir a segurança de sistemas críticos. Agora o NAC
promete deslanchar casado com outra sigla que está se tornando conhecida no mundo



11
  Disponível em http://computerworld.uol.com.br/tecnologia/2012/05/09/byod-resgata-conceito-de-controle-
de-acesso-a-rede/. Acesso em 10/05/2012.

Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                                           6|Pág in a
corporativo: Mobile Device Managment (MDM), que é o gerenciamento de dispositivos
móveis dentro das companhias.
       Orans afirma que o NAC está recebendo uma segunda chance, pegando uma
carona em BYOD. Ele acredita que desta vez o conceito vai ganhar popularidade por
causa do aumento do movimento sem volta da consumerização e que aumenta as
exigências de segurança dos dispositivos móveis.
       A indústria de software aposta nessa tendência. Prova disso foi o anúncio esta
semana da primeira integradora de NAC/MDM que é a FiberLink, que vai prover o
gerenciamento de dispositivos na nuvem em parceria com a ForeScout, baseadas nas
duas tecnologias.
       De acordo com Scott Gordon, vice-presidente de marketing mundial da
ForeScout, qualquer pessoa com a solução MDM FiberLink será capaz de exercer
controles NAC para a Apple iOS ou dispositivos Android da Google.
       A consultoria Ovum estima existir atualmente cerca de 70 fornecedores de
soluções de MDM de diferentes tipos que estão olhando para NAC. A união das duas
tecnologias oferece algumas vantagens, diz Orans, pois permite que gerentes de TI
estabeleçam políticas de controles para BYOD.
       A FiberLink e ForeScout afirmam que sua abordagem para BYOD permite uma
política de que isola os dispositivos de propriedade pessoal em uma zona de acesso
restrito, onde os usuários podem acessar um conjunto de dados e aplicativos de forma
segura.
       Os funcionários podem encontrar vantagens nos controles NAC/MDM, completa
Neil Florio, vice-presidente de marketing da FiberLink. Ambos permitem configurações
de privacidade. "Hoje os empregados têm medo de que a gestão de dispositivos permita
visualizar informações pessoais de seus aparelhos. Mas uma organização de TI pode
estabelecer políticas de não olhar para os dados pessoais”, afirma.




Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                         7|Pág in a
UMA    EM   CADA QUATRO EMPRESAS              TEVE

                                                   DISPOSITIVOS MÓVEIS INFECTADOS                  EM

                                                   201112
                                                   Índice praticamente triplicou em relação ao
                                                   ano anterior, o que indica que companhias
                                                   não estão       cuidando da segurança de
                                                   smartphones como deveriam.


       Pela redução de gastos, empresas são tentadas a admitir que funcionários tragam
seus próprios smartphones para a rede corporativa, assumindo riscos que não toleram
com aparelhos convencionais, como notebooks.
       A conclusão parte do instituto Goode Intelligence, que em seu estudo também
confirmou a liderança do iPhone nas companhias, superando o BlackBerry no segmento
que até pouco tempo atrás dominava. O produto da Apple está em 77% das corporações,
à frente do dispositivo da RIM, com 70%, e dos smarthpones com Android, que
atingiram 65% e continuam crescendo.
       Quando perguntadas se adotavam o conceito “traga seu próprio dispositivo”
(BYOD, na sigla em inglês), 71% responderam afirmativamente, e 47% admitiram que
informações sigilosos eram armazenadas neles.
       Muitos dos smartphone utilizados não foram adaptados para funcionarem
seguindo as normas de segurança, apenas um em cada cinco tem softwares antivírus e
só metade criptografa os dados trocados.
       Está longe de ser uma coincidência, portanto, a alta nos incidentes de
contaminação, que estavam em 7% em 2009, subiram para 9% em 2010 e alcançaram
24% ano passado.
       “Os últimos três anos foram extraordinários para os dispositivos móveis e não há
sinais de arrefecimento. Smartphones e tablets estão transformando o modo como as

12
  Disponível em http://idgnow.uol.com.br/ti-corporativa/2012/04/23/uma-em-cada-quatro-empresas-teve-
dispositivos-moveis-infectados-em-2011/#. Acesso em 23/04/2012.

Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                                         8|Pág in a
organizações fazem negócios e gerenciam informações”, disse Alan Goode, autor do
estudo.
       É preciso ressaltar o pequeno universo aferido pela Goode Intelligence, que ouviu
apenas 130 profissionais de TI de três continentes. No entanto, tem a vantagem de se
basear nas respostas das próprias empresas em vez de fazer uma analogia com o
número de malwares identificados.
       “Há uma grande questão em relação à velocidade com que os profissionais
conseguirão se capacitar para manterem-se atualizados a segurança necessária nos
dispositivos móveis e os riscos associados a eles.”
       Também é difícil inferir se a alta na quantidade de pragas para smartpohnes pode
ser atribuída à pratica do BYOD, embora a pesquisa da Goode sugira uma conexão, dada
a natureza desprotegida dos sistemas móveis envolvidos.




Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                            9|Pág in a
ANÁLISE


       Nos termos de Charles Darwin “não é o mais forte que sobrevive, nem o mais
inteligente, mas o que melhor se adapta às mudanças”, do nosso ponto vista este é o plano
de fundo que as fábricas de software devem ter quando buscarem soluções para este
cenário móvel dos indivíduos. São eles, os indivíduos, os “objetos” principais a serem
analisados quando da reflexão sobre como deverão ser as ferramentas de segurança, a
engenharia e a base técnico-teórica são posteriores.
       Nossa contemporaneidade solicita um novo ponto de vista da Tecnologia da
Informação, é preciso agora se descolar do “tecnês” e aproximar-se dos comportamentos
humanos. O que esse novo homem quer? Ou melhor, o que esse novo homem sabe sobre
as possibilidades do seu querer?
       Com um olhar superficial podemos arriscar que a TI rompeu as fronteiras do
acesso à informação. No que tange ao ambiente corporativo e confirmado em matéria
citada neste artigo “O usuário foi promovido a CIO e cada um tem seu micro ambiente
tecnológico”. Esse é um caminho sem volta, pois não há retrocessos na evolução das
espécies.
       Tal como a Esfinge, a Mobilidade parece tomar feições de enigma por conta de
sua variabilidade e diversidade, aqui muito mais do que cabeça de mulher, corpo de leão
e asas de águia.




Virtù Tecnológica | www.virtutecnologica.com.br
virtu@vitutecnologica.com.br | +5511 2659 1394

                                                                            10 | P á g i n a

Más contenido relacionado

La actualidad más candente

Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesMaico Pitol
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoMaico Pitol
 
UFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptxUFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptxNome Sobrenome
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYODMicrosoft
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFelipe Lamus
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca WebInova7
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Cisco do Brasil
 
A Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOTA Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOTRodrigo Campos
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
 
Excelência Operacional – A Relevância da rede no ganho de produtividade indus...
Excelência Operacional – A Relevância da rede no ganho de produtividade indus...Excelência Operacional – A Relevância da rede no ganho de produtividade indus...
Excelência Operacional – A Relevância da rede no ganho de produtividade indus...senaimais
 
Novas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradasNovas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradasANGRAD
 
Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)Ademir Milton Piccoli
 
Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Ademir Milton Piccoli
 
O novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoO novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoCisco do Brasil
 
Npa810 Inteligencia De Negocios
Npa810 Inteligencia De NegociosNpa810 Inteligencia De Negocios
Npa810 Inteligencia De Negociosrafadsn
 

La actualidad más candente (20)

Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas Organizações
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - Apresentação
 
UFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptxUFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptx
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYOD
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, Portuguese
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca Web
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011
 
A Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOTA Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOT
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
 
Excelência Operacional – A Relevância da rede no ganho de produtividade indus...
Excelência Operacional – A Relevância da rede no ganho de produtividade indus...Excelência Operacional – A Relevância da rede no ganho de produtividade indus...
Excelência Operacional – A Relevância da rede no ganho de produtividade indus...
 
Byod
ByodByod
Byod
 
Novas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradasNovas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradas
 
embratel-ebook
embratel-ebookembratel-ebook
embratel-ebook
 
Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)
 
Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação
 
O novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoO novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativo
 
Npa810 Inteligencia De Negocios
Npa810 Inteligencia De NegociosNpa810 Inteligencia De Negocios
Npa810 Inteligencia De Negocios
 
Pesquisa sobre BYOD
Pesquisa sobre BYODPesquisa sobre BYOD
Pesquisa sobre BYOD
 
A ti muda
A ti mudaA ti muda
A ti muda
 

Destacado

V10n3dic2007pp5 18
V10n3dic2007pp5 18V10n3dic2007pp5 18
V10n3dic2007pp5 18guestc0bcb6
 
Joan julià paricio 1
Joan julià paricio 1Joan julià paricio 1
Joan julià paricio 1mojo000
 
Wendy daniela torres 7
Wendy daniela torres 7Wendy daniela torres 7
Wendy daniela torres 7wendy7g
 
Wendy daniela torres
Wendy daniela torresWendy daniela torres
Wendy daniela torreswendy7g
 
Alakh nagri by mumtaz mufti
Alakh nagri by mumtaz muftiAlakh nagri by mumtaz mufti
Alakh nagri by mumtaz muftiCOMSATS
 
คำบวชภาษาอังกฤษ
คำบวชภาษาอังกฤษคำบวชภาษาอังกฤษ
คำบวชภาษาอังกฤษTongsamut vorasan
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Prueba unica 1 periodo felipe montoya gil
Prueba unica 1 periodo felipe montoya gilPrueba unica 1 periodo felipe montoya gil
Prueba unica 1 periodo felipe montoya gilFelipe Montoya Gil
 
Ram deen part 1 by mumtaz mufti
Ram deen part 1 by mumtaz muftiRam deen part 1 by mumtaz mufti
Ram deen part 1 by mumtaz muftiCOMSATS
 
Muchacho Valiente
Muchacho ValienteMuchacho Valiente
Muchacho Valientecamisaazul
 

Destacado (20)

V10n3dic2007pp5 18
V10n3dic2007pp5 18V10n3dic2007pp5 18
V10n3dic2007pp5 18
 
Listi2
Listi2Listi2
Listi2
 
Joan julià paricio 1
Joan julià paricio 1Joan julià paricio 1
Joan julià paricio 1
 
Wendy daniela torres 7
Wendy daniela torres 7Wendy daniela torres 7
Wendy daniela torres 7
 
Wendy daniela torres
Wendy daniela torresWendy daniela torres
Wendy daniela torres
 
Alakh nagri by mumtaz mufti
Alakh nagri by mumtaz muftiAlakh nagri by mumtaz mufti
Alakh nagri by mumtaz mufti
 
Synapse Fit
Synapse FitSynapse Fit
Synapse Fit
 
Essae para voce_2
Essae para voce_2Essae para voce_2
Essae para voce_2
 
คำบวชภาษาอังกฤษ
คำบวชภาษาอังกฤษคำบวชภาษาอังกฤษ
คำบวชภาษาอังกฤษ
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Correo institucional
Correo institucionalCorreo institucional
Correo institucional
 
Pc dell
Pc dellPc dell
Pc dell
 
Que me molesta
Que me molestaQue me molesta
Que me molesta
 
Prueba unica 1 periodo felipe montoya gil
Prueba unica 1 periodo felipe montoya gilPrueba unica 1 periodo felipe montoya gil
Prueba unica 1 periodo felipe montoya gil
 
Ram deen part 1 by mumtaz mufti
Ram deen part 1 by mumtaz muftiRam deen part 1 by mumtaz mufti
Ram deen part 1 by mumtaz mufti
 
Proyecto
ProyectoProyecto
Proyecto
 
European recipes
European recipesEuropean recipes
European recipes
 
Voici mes trésors
Voici mes trésorsVoici mes trésors
Voici mes trésors
 
Actividad3
Actividad3Actividad3
Actividad3
 
Muchacho Valiente
Muchacho ValienteMuchacho Valiente
Muchacho Valiente
 

Similar a Mobilidade e segurança da informação: desafios e oportunidades na era da consumerização

Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoEric Gallardo
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesFelipe Lamus
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Cisco do Brasil
 
Tecnologia da Informação Aplicada a Logistica por Bertaglia
Tecnologia da Informação Aplicada a Logistica por BertagliaTecnologia da Informação Aplicada a Logistica por Bertaglia
Tecnologia da Informação Aplicada a Logistica por BertagliaPaulo Roberto Bertaglia
 
Bertaglia_Tecnologia Aplicada ao Supply Chain
Bertaglia_Tecnologia Aplicada ao Supply ChainBertaglia_Tecnologia Aplicada ao Supply Chain
Bertaglia_Tecnologia Aplicada ao Supply ChainPaulo Roberto Bertaglia
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digitalEbix Latin America
 
Tecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoTecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoZipCode
 
[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019MJV Technology & Innovation Brasil
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalhoapbconsultoria
 
A caminho da indústria 4 ponto 0
A caminho da indústria 4 ponto 0A caminho da indústria 4 ponto 0
A caminho da indústria 4 ponto 0Pablo Mereles
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Insurance Tech Português
Insurance Tech PortuguêsInsurance Tech Português
Insurance Tech PortuguêsHanson Wade Ltd
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informaticaAlex Santana
 
Governos em transformação digital: novas tecnologias e métodos, velhos desafi...
Governos em transformação digital: novas tecnologias e métodos, velhos desafi...Governos em transformação digital: novas tecnologias e métodos, velhos desafi...
Governos em transformação digital: novas tecnologias e métodos, velhos desafi...Claudia Melo
 

Similar a Mobilidade e segurança da informação: desafios e oportunidades na era da consumerização (20)

Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovação
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan Portugues
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 
Artigo governança ti
Artigo governança tiArtigo governança ti
Artigo governança ti
 
Tecnologia da Informação Aplicada a Logistica por Bertaglia
Tecnologia da Informação Aplicada a Logistica por BertagliaTecnologia da Informação Aplicada a Logistica por Bertaglia
Tecnologia da Informação Aplicada a Logistica por Bertaglia
 
Bertaglia_Tecnologia Aplicada ao Supply Chain
Bertaglia_Tecnologia Aplicada ao Supply ChainBertaglia_Tecnologia Aplicada ao Supply Chain
Bertaglia_Tecnologia Aplicada ao Supply Chain
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Tecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoTecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de Crédito
 
[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
 
A caminho da indústria 4 ponto 0
A caminho da indústria 4 ponto 0A caminho da indústria 4 ponto 0
A caminho da indústria 4 ponto 0
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Insurance Tech Português
Insurance Tech PortuguêsInsurance Tech Português
Insurance Tech Português
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
tendencias 2.pptx
tendencias 2.pptxtendencias 2.pptx
tendencias 2.pptx
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Governos em transformação digital: novas tecnologias e métodos, velhos desafi...
Governos em transformação digital: novas tecnologias e métodos, velhos desafi...Governos em transformação digital: novas tecnologias e métodos, velhos desafi...
Governos em transformação digital: novas tecnologias e métodos, velhos desafi...
 

Más de Virtù Tecnológica

Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaVirtù Tecnológica
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosVirtù Tecnológica
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 

Más de Virtù Tecnológica (10)

Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem Privada
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos Corporativos
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 

Mobilidade e segurança da informação: desafios e oportunidades na era da consumerização

  • 1. DECIFRA-ME OU TE DEVORO1: MOBILIDADE E A SEGURANÇA DA INFORMAÇÃO por Alê Almeida2. Dois temas têm norteado o debate sobre Tecnologia da Informação: Mobilidade e Segurança. Estes temas, de um lado, são complementares e de outro, são dependentes, de modo que não seria possível analisá-los isoladamente. Grosso modo, podemos entender a práxis das transformações sociais como precedentes às políticas e regulamentações, ou seja, primeiro ocorreriam as transformações de conduta para depois haver um posicionamento regulamentar ou político a fim de “controlar” tais comportamentos. O cenário da Tecnologia da Informação proporcionou uma avalanche de informações e ampliou o seu acesso. Podemos supor que os indivíduos ampliaram seus horizontes e tornaram-se mais independentes em suas vidas e essa independência parece estar se refletindo no ambiente profissional. O Jornal Valor Econômico publicou a matéria “Aumenta a flexibilidade no trabalho nos Estados Unidos3”, essa “flexibilidade” pode estar relacionada à independência alcançada pelos indivíduos, ora viabilizada pela Tecnologia da Informação. Aqui, a hipótese é que a independência alcançada se amplia para todos os segmentos da vida, inclusive para o trabalho profissional. A Symantec entende que “mobilidade não é tendência, é demanda4”, ou seja, a mobilidade está intrinsecamente ligada à flexibilidade do trabalho. Sabemos que não há ações sem reações, é um ciclo infinito. Seja pelo esgotamento do formato tradicional de trabalho, seja pelo volume de informações ou pela “facilidade” ao acesso, a questão é que as transformações sociais têm ocorrido demasiadamente rápidas, assim como as informações, e em contrapartida os processos políticos ou 1 Enigma da Esfinge. 2 Alê Almeida é diretora de marketing da Virtù Tecnológica, graduada em Publicidade e Gestão de Marketing e graduanda em Sociologia e Política. ale@virtutecnologica.com.br. 3 Disponível em http://www.valor.com.br/carreira/2653514/aumenta-flexibilidade-no-trabalho-nos-estados- unidos. Acesso em 11/05/2012. 4 Disponível em http://www.tiinside.com.br/News.aspx?C=264. Acesso em 09/05/2012. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 1|Pág in a
  • 2. regulamentares precisam de um maior tempo de maturação, pois antes de se posicionarem efetivamente, precisam primeiro interpretar tais transformações, ou seja, é como se estivessem sempre a um passo atrás. Muito bem. Temos aqui um empasse, de um lado a mobilidade é uma realidade sem volta e de outro, não há o controle necessário a fim de assegurar as informações corporativas. O que se faz? “Acesso à rede corporativa via dispositivo pessoal ainda é para poucos5” esse é o título de uma matéria que apresenta o resultado de uma pesquisa, onde foi diagnosticado que apenas um terço das empresas americanas permite que funcionários acessem a rede da companhia por meio de dispositivos pessoais como smartphones e tablets. De acordo com uma pesquisa da Robert Half com 1.400 executivos de tecnologia americanos, o principal desafio são os riscos de segurança6. No Brasil, 56% do acesso à Internet é através de smartphones e tablets7, vale lembrar que a aquisição de tecnologia com um bem, também está facilitada em razão do acesso ao crédito pessoal, outra questão importante é que os jovens entre 18 e 24 anos8 se interessam mais por equipamentos tecnológicos do que por carros9, aqui o nosso impasse se reforça, ou seja, proibir o acesso às redes corporativas não é a melhor saída. 5 Disponível em http://www.valor.com.br/carreira/2649352/acesso-rede-corporativa-dispositivo-pessoal- ainda-e-para-poucos. Acesso em 10/05/2012. 6 Idem. 7 Disponível em http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30382&sid=8. Acesso em 11/05/2012. 8 Disponível em http://www.putsgrilo.com/texticulos/sobre-carros-meio-ambiente-mentiras-e-transporte- coletivo/. Acesso em 08/05/2012. 9 Esse recorte se justifica porque é esta faixa-etária que está no mercado de TI e porque a substituição do carro, em tempos passados idealizado como sinônimo de liberdade e mobilidade, foi substituído por dispositivos de tecnologia da informação. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 2|Pág in a
  • 3. NA MÍDIA AUMENTA A PRESSÃO DO USUÁRIO PELA CONSUMERIZAÇÃO, AFIRMA A IDC10 Consultoria aconselha que empresas tirem proveito desse novo universo e criem políticas adequadas para gerenciar o mar de dispositivos pessoais no ambiente corporativo. O mundo vive a terceira onda de tecnologia, afirma a consultoria IDC, e no centro está a mobilidade, que tem sido impulsionada pela consumerização, um caminho sem volta, diz Luciano Crippa, gerente de pesquisas da IDC. “A movimentação de levar dispositivos pessoais para uso no ambiente corporativo não é nova, mas a pressão dos usuários para ampliar sua aceitação aumentou”, resume. De acordo com Crippa, até pouco tempo o CIO conhecia a tecnologia, entendia sua aplicação nos negócios e a levava para dentro de casa. Agora, o quadro mudou. “O funcionário passa a inserir a TI na empresa com o objetivo de tornar o dia a dia mais produtivo”, assinala. “O usuário foi promovido a CIO e cada um tem seu micro ambiente tecnológico”, brinca. Pesquisa da IDC conduzida com 3 mil profissionais em todo o mundo indica que em 2010, 30,7% dos dispositivos que circulavam na organização e acessavam a rede eram pessoais e 69,3% corporativos. Em 2011, os pessoais saltaram para 40,7%. Na América Latina, aponta o levantamento, 43% dos profissionais estão autorizados a acessar dados da empresa, seja e-mail ou qualquer outro tipo de aplicação, por meio de aparelhos pessoais. 10 Disponível em http://computerworld.uol.com.br/tecnologia/2012/04/10/aumenta-a-pressao-do-usuario- pela-consumerizacao-afirma-a-idc/. Acesso em 11/04/2012. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 3|Pág in a
  • 4. “Cada vez mais os executivos vão migrar do simples uso do correio eletrônico para BI, CRM e ERP, fazendo com que esse número cresça”, projeta. Em 2016, a consultoria estima que mais de 50 milhões de smartphones serão vendidos no Brasil o que reforça a ideia de que consumerização será uma realidade, diz. Apesar disso, poucas organizações [de variados setores] desenvolvem políticas para regular o uso ou então permitem utilização dos dispositivos. Parte desse bloqueio acontece porque a TI, muitas vezes, não tem real dimensão do que os funcionários utilizam. Identificou-se que TI acredita que 34% da força de trabalho usa devices pessoais na empresa. Enquanto isso, 69% dos profissionais disseram que têm acesso a dispositivos inteligentes na organização. Para ele, o CIO está reativo, mas o primeiro passo para mudar essa postura é ter uma visão 360 graus das tecnologias presentes na empresa. Segundo Crippa, o mercado, e especialmente a mão de obra, está mudando mais rápido e a inflexibilidade para aceitar esse universo é um risco. “É precisos tirar proveito e envolver os executivos de negócios. O custo de perder oportunidades pode ser alto”, alerta. Mas, assim como qualquer conceito emergente, alguns gargalos e preocupações são identificados, observa, como compliance, segurança, custo e cultura. “Algumas questão não resolvidas podem frear a adoção, como quem é o responsável pela segurança e privacidade dos dados? E se o usuário tiver uma aplicação pirata no aparelho, de quem é a responsabilidade?”, questiona. Para lidar com a consumerização, Crippa aconselha que as organizações invistam em tecnologias ou serviços que possibilitem segurança nos dispositivos, virtualização de desktops para permitir o acesso das informações em qualquer device, backup online e gerenciamento centralizado. A criação de políticas também faz parte da lista. “É necessário estabelecer quem pode acessar a rede e as informações corporativas por meio de aparelhos pessoais, quais dispositivos estão habilitados etc”, recomenda. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 4|Pág in a
  • 5. De acordo com ele, também é importante que os usuários concordem com a criptografia de dados, estabelecimento de senhas fortes e autotravamento do aparelho, bloqueamento remoto, monitoramento, acordo de suporte, entre outros. Ao criar um ambiente em que a consumerização é permitida e gerenciada de forma adequada, Crippa afirma que diversos benefícios podem ser conquistados. “Contratar e reter melhores talentos, registrar menores custos para entregar acesso à rede corporativa, aumento da vantagem competitiva, espalhar a inovação pela companhia e atender às mudanças nas preferências dos funcionários são alguns”, detalha. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 5|Pág in a
  • 6. BYOD RESGATA CONCEITO DE CONTROLE DE ACESSO À REDE11 Necessidade de gerenciar os dispositivos móveis pessoais no ambiente corporativo provoca ressurgimento do NAC, que as empresas tentaram emplacar há dez anos O crescimento do movimento BYOD (do inglês Bring Your Own Device), que permite que funcionários levem dispositivos móveis pessoais para o ambiente corporativo, promete reativar o NAC (Network-Acess Control) ou controle de rede de acesso baseado em políticas de segurança que surgiu há dez anos, mas que não pegou porque os sistemas de gerenciamento dos terminais não estavam tão avançados. Na visão do Gartner o fenômeno (BYOD), com disseminação de iPads, iPhones e smartphones Android para fins comerciais, vai estimular o renascimento do NAC. Segundo a consultoria, o momento é ideal para o resurgimento desse conceito por causa da necessidade de abraçar a consumerização com medidas de segurança. Quando o NAC surgiu lá atrás, ele deveria ser amplamente adotado pelos empregados e visitantes cada vez que precisassem acessar à rede corporativa. Seu papel era verificar se o equipamento do usuário estava protegido e checar se antivírus e patches de segurança estavam atualizados antes de permitir a entrada no ambiente. Mas apesar de ter se apresentado como uma tecnologia respeitada, o conceito não ganhou muita adesão. Lawrence Orans, analista do Gartner lembra que a primeira onda do NAC começou há cerca de 10 anos, com aprovação modesta, principalmente por instituições financeiras e universidades para garantir a segurança de sistemas críticos. Agora o NAC promete deslanchar casado com outra sigla que está se tornando conhecida no mundo 11 Disponível em http://computerworld.uol.com.br/tecnologia/2012/05/09/byod-resgata-conceito-de-controle- de-acesso-a-rede/. Acesso em 10/05/2012. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 6|Pág in a
  • 7. corporativo: Mobile Device Managment (MDM), que é o gerenciamento de dispositivos móveis dentro das companhias. Orans afirma que o NAC está recebendo uma segunda chance, pegando uma carona em BYOD. Ele acredita que desta vez o conceito vai ganhar popularidade por causa do aumento do movimento sem volta da consumerização e que aumenta as exigências de segurança dos dispositivos móveis. A indústria de software aposta nessa tendência. Prova disso foi o anúncio esta semana da primeira integradora de NAC/MDM que é a FiberLink, que vai prover o gerenciamento de dispositivos na nuvem em parceria com a ForeScout, baseadas nas duas tecnologias. De acordo com Scott Gordon, vice-presidente de marketing mundial da ForeScout, qualquer pessoa com a solução MDM FiberLink será capaz de exercer controles NAC para a Apple iOS ou dispositivos Android da Google. A consultoria Ovum estima existir atualmente cerca de 70 fornecedores de soluções de MDM de diferentes tipos que estão olhando para NAC. A união das duas tecnologias oferece algumas vantagens, diz Orans, pois permite que gerentes de TI estabeleçam políticas de controles para BYOD. A FiberLink e ForeScout afirmam que sua abordagem para BYOD permite uma política de que isola os dispositivos de propriedade pessoal em uma zona de acesso restrito, onde os usuários podem acessar um conjunto de dados e aplicativos de forma segura. Os funcionários podem encontrar vantagens nos controles NAC/MDM, completa Neil Florio, vice-presidente de marketing da FiberLink. Ambos permitem configurações de privacidade. "Hoje os empregados têm medo de que a gestão de dispositivos permita visualizar informações pessoais de seus aparelhos. Mas uma organização de TI pode estabelecer políticas de não olhar para os dados pessoais”, afirma. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 7|Pág in a
  • 8. UMA EM CADA QUATRO EMPRESAS TEVE DISPOSITIVOS MÓVEIS INFECTADOS EM 201112 Índice praticamente triplicou em relação ao ano anterior, o que indica que companhias não estão cuidando da segurança de smartphones como deveriam. Pela redução de gastos, empresas são tentadas a admitir que funcionários tragam seus próprios smartphones para a rede corporativa, assumindo riscos que não toleram com aparelhos convencionais, como notebooks. A conclusão parte do instituto Goode Intelligence, que em seu estudo também confirmou a liderança do iPhone nas companhias, superando o BlackBerry no segmento que até pouco tempo atrás dominava. O produto da Apple está em 77% das corporações, à frente do dispositivo da RIM, com 70%, e dos smarthpones com Android, que atingiram 65% e continuam crescendo. Quando perguntadas se adotavam o conceito “traga seu próprio dispositivo” (BYOD, na sigla em inglês), 71% responderam afirmativamente, e 47% admitiram que informações sigilosos eram armazenadas neles. Muitos dos smartphone utilizados não foram adaptados para funcionarem seguindo as normas de segurança, apenas um em cada cinco tem softwares antivírus e só metade criptografa os dados trocados. Está longe de ser uma coincidência, portanto, a alta nos incidentes de contaminação, que estavam em 7% em 2009, subiram para 9% em 2010 e alcançaram 24% ano passado. “Os últimos três anos foram extraordinários para os dispositivos móveis e não há sinais de arrefecimento. Smartphones e tablets estão transformando o modo como as 12 Disponível em http://idgnow.uol.com.br/ti-corporativa/2012/04/23/uma-em-cada-quatro-empresas-teve- dispositivos-moveis-infectados-em-2011/#. Acesso em 23/04/2012. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 8|Pág in a
  • 9. organizações fazem negócios e gerenciam informações”, disse Alan Goode, autor do estudo. É preciso ressaltar o pequeno universo aferido pela Goode Intelligence, que ouviu apenas 130 profissionais de TI de três continentes. No entanto, tem a vantagem de se basear nas respostas das próprias empresas em vez de fazer uma analogia com o número de malwares identificados. “Há uma grande questão em relação à velocidade com que os profissionais conseguirão se capacitar para manterem-se atualizados a segurança necessária nos dispositivos móveis e os riscos associados a eles.” Também é difícil inferir se a alta na quantidade de pragas para smartpohnes pode ser atribuída à pratica do BYOD, embora a pesquisa da Goode sugira uma conexão, dada a natureza desprotegida dos sistemas móveis envolvidos. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 9|Pág in a
  • 10. ANÁLISE Nos termos de Charles Darwin “não é o mais forte que sobrevive, nem o mais inteligente, mas o que melhor se adapta às mudanças”, do nosso ponto vista este é o plano de fundo que as fábricas de software devem ter quando buscarem soluções para este cenário móvel dos indivíduos. São eles, os indivíduos, os “objetos” principais a serem analisados quando da reflexão sobre como deverão ser as ferramentas de segurança, a engenharia e a base técnico-teórica são posteriores. Nossa contemporaneidade solicita um novo ponto de vista da Tecnologia da Informação, é preciso agora se descolar do “tecnês” e aproximar-se dos comportamentos humanos. O que esse novo homem quer? Ou melhor, o que esse novo homem sabe sobre as possibilidades do seu querer? Com um olhar superficial podemos arriscar que a TI rompeu as fronteiras do acesso à informação. No que tange ao ambiente corporativo e confirmado em matéria citada neste artigo “O usuário foi promovido a CIO e cada um tem seu micro ambiente tecnológico”. Esse é um caminho sem volta, pois não há retrocessos na evolução das espécies. Tal como a Esfinge, a Mobilidade parece tomar feições de enigma por conta de sua variabilidade e diversidade, aqui muito mais do que cabeça de mulher, corpo de leão e asas de águia. Virtù Tecnológica | www.virtutecnologica.com.br virtu@vitutecnologica.com.br | +5511 2659 1394 10 | P á g i n a