SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
FACULDADE SUMARÉ

SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES




         Trabalho Tendências de Cloud Computing




                            Francisco Aldevan Barbosa Costa – RA 1011354




                      São Paulo/SP


                                                                      1
Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja
aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos
anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com
funções especiais o que significa que esses usúarios utilizam para diversas finalidades
principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o
que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas
redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações,
permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal
e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com
pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha
desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses
dispositivos.
       Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com
um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente
em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores
importando apenas a disponibilidade do serviço que ele deseja usar.
       À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e
transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a
ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis.
       Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento,
estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a
uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis
capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o
Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com
worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças
aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm
como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu
uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo.
       Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para

                                                                                              2
números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os
utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja
atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da
IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos.
       A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e
não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de
telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de
vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos
dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos
computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de
funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de
vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e
sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos
dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a
normalização e a simultânea simplificação do desenvolvimento das aplicações também vai
aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile
pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças
nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a
ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no
mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis
dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi.
       Esta conectividade permite diversas formas de navegação na Internet e de utilização do e-
mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças
para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao
luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à
prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que
reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que
possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes
3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms
incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a

                                                                                               3
desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o
roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G
poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural
que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus
clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os
firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes
bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto,
que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato
das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece,
portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e
consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma
forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas
conteúdos de um remetende conhecido.




                                                                                             4

Mais conteúdo relacionado

Destaque

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Lucas Pereira Dos Santos
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveisYgor Castro
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Luana Lobão
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroGoverno de Santa Catarina
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisSidney Nóbrega
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Anderson Alves
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobileruirodas
 

Destaque (10)

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveis
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos Móveis
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobile
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 

Semelhante a Seguranca mobile

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informaçãotorreacme
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1Carlos Eugenio Torres
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009frgo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 

Semelhante a Seguranca mobile (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Aula 3
Aula 3Aula 3
Aula 3
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informação
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Mais de Comandos Linux (11)

Trabalho de linux_-_final
Trabalho de linux_-_finalTrabalho de linux_-_final
Trabalho de linux_-_final
 
Itil gerenc cap
Itil gerenc capItil gerenc cap
Itil gerenc cap
 
Zabbix
ZabbixZabbix
Zabbix
 
Wireshark
WiresharkWireshark
Wireshark
 
Case – banco vista
Case – banco vistaCase – banco vista
Case – banco vista
 
Ntop
NtopNtop
Ntop
 
Nagios
NagiosNagios
Nagios
 
Mrtg
MrtgMrtg
Mrtg
 
Cacti
CactiCacti
Cacti
 
Instalação do Meucci
Instalação do MeucciInstalação do Meucci
Instalação do Meucci
 
Instalação do Trixbox
Instalação do TrixboxInstalação do Trixbox
Instalação do Trixbox
 

Último

"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 

Último (20)

"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 

Seguranca mobile

  • 1. FACULDADE SUMARÉ SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Trabalho Tendências de Cloud Computing Francisco Aldevan Barbosa Costa – RA 1011354 São Paulo/SP 1
  • 2. Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com funções especiais o que significa que esses usúarios utilizam para diversas finalidades principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações, permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses dispositivos. Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores importando apenas a disponibilidade do serviço que ele deseja usar. À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis. Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento, estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo. Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para 2
  • 3. números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos. A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a normalização e a simultânea simplificação do desenvolvimento das aplicações também vai aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi. Esta conectividade permite diversas formas de navegação na Internet e de utilização do e- mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes 3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a 3
  • 4. desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto, que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece, portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas conteúdos de um remetende conhecido. 4