SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
www.eset.com/br @eset_Brasileset
Os dispositivos móveis fazem parte de nosso dia a dia,
e cada vez mais realizamos tarefas através deles, como utilizar
nossas redes sociais, administrar contas bancárias ou fazer
transações online. No entanto, isso pode acarretar em certos riscos
se não se tomam os cuidados necessários...
DISPOSITIVOS MÓVEIS:
a segurança em suas mãos
E 86%
considera o
Sistema
Operacional
mais vulnerável
O que evitam?
92%
Utiliza Android
Home banking
Compras online
Redes sociais e
e-mail
x
x
x
60%
se conecta a redes WiFi
públicas regularmente
ou sempre que possível
12:34
72%
considera que ao
realizar o jailbreak ou
root seu dispositivo
encontra-se mais
vulnerável
15%
garante que se
sentiria
incompleto ao
sair de casa sem
seu celular
Ainda assim
47%
o realiza
regularmente
ou já o fez
alguma vez
30%
teme ser
infectado
por códigos
maliciosos
No entanto
60%
não possui
antivírus em
seus
dispositivos
94%
Redes
sociais
64%
Plataforma
de vídeo
68%
Jogos
Aplicativos
mais instalados
Mais de
60%
não lê as
permissões dos
aplicativos que
baixa ou
somente lê as
vezes

Mais conteúdo relacionado

Mais procurados

Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs RansomwareESET Brasil
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçaloLucky Fox
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
WorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o VilãoWorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o VilãoInSERircomEscolhas
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
Como utilizar a internet para pais
Como utilizar a internet para paisComo utilizar a internet para pais
Como utilizar a internet para paisCarmen Valadas
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 

Mais procurados (19)

Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
 
Virus do computador
Virus do computadorVirus do computador
Virus do computador
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Spyware
SpywareSpyware
Spyware
 
WorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o VilãoWorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Como utilizar a internet para pais
Como utilizar a internet para paisComo utilizar a internet para pais
Como utilizar a internet para pais
 
Ameaças ao comércio eletrônico e móvel
Ameaças ao comércio eletrônico e móvelAmeaças ao comércio eletrônico e móvel
Ameaças ao comércio eletrônico e móvel
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 
Como utilizar a internet para pais
Como utilizar a internet para paisComo utilizar a internet para pais
Como utilizar a internet para pais
 
Dia internet segura_7_4
Dia internet segura_7_4Dia internet segura_7_4
Dia internet segura_7_4
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 

Semelhante a Dispositivos móveis: segurança e riscos

Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Pesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaPesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaHi-Midia
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurançajulio-wong
 
Remoty | Segurança na ponta dos dedos
Remoty | Segurança na ponta dos dedosRemoty | Segurança na ponta dos dedos
Remoty | Segurança na ponta dos dedosRafael Gonçalves
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digitalCarlos Paiva
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 

Semelhante a Dispositivos móveis: segurança e riscos (20)

Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Pesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaPesquisa: Privacidade e Segurança
Pesquisa: Privacidade e Segurança
 
03 10
03   1003   10
03 10
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurança
 
Remoty | Segurança na ponta dos dedos
Remoty | Segurança na ponta dos dedosRemoty | Segurança na ponta dos dedos
Remoty | Segurança na ponta dos dedos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
01 12
01  1201  12
01 12
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha seguraESET Brasil
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
 

Dispositivos móveis: segurança e riscos

  • 1. www.eset.com/br @eset_Brasileset Os dispositivos móveis fazem parte de nosso dia a dia, e cada vez mais realizamos tarefas através deles, como utilizar nossas redes sociais, administrar contas bancárias ou fazer transações online. No entanto, isso pode acarretar em certos riscos se não se tomam os cuidados necessários... DISPOSITIVOS MÓVEIS: a segurança em suas mãos E 86% considera o Sistema Operacional mais vulnerável O que evitam? 92% Utiliza Android Home banking Compras online Redes sociais e e-mail x x x 60% se conecta a redes WiFi públicas regularmente ou sempre que possível 12:34 72% considera que ao realizar o jailbreak ou root seu dispositivo encontra-se mais vulnerável 15% garante que se sentiria incompleto ao sair de casa sem seu celular Ainda assim 47% o realiza regularmente ou já o fez alguma vez 30% teme ser infectado por códigos maliciosos No entanto 60% não possui antivírus em seus dispositivos 94% Redes sociais 64% Plataforma de vídeo 68% Jogos Aplicativos mais instalados Mais de 60% não lê as permissões dos aplicativos que baixa ou somente lê as vezes