SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Fonte: Dados do Norton Mobile Insight de outubro de 2014
Fonte: Dados do Norton Mobile Insight de outubro de 2014.
O QUE É IMPORTANTE PARA VOCÊ?
SAIBA MAIS
ALGUNS APLICATIVOS PODEM:
CONTER UM
ADWARE INVASIVO
SER LADRÕES
DE BATERIA
USAR SEU PACOTE
DE DADOS EXCESSIVAMENTE
SEGURANÇA PRIVACIDADE DESEMPENHO
JOGOS PERSONALIZAÇÃO ENTRETENIMENTO
$
AD
AS 3 PRINCIPAIS CATEGORIAS QUE VAZAM INFORMAÇÕES PESSOAIS
Mais de 70%
Quase 30%
FIQUE CONECTADO
FIQUE PROTEGIDO
COMPRAS
ONLINE
E-MAIL
VÍDEOS
JOGOS
CALENDÁRIO
Verifica continuamente
200 lojas de aplicativos
Analisa seus apps Gera, de forma dinâmica,
inteligência de risco
exclusiva sobre apps móveis
Tecnologia Norton Mobile Insight:
Processa 30 mil novos
apps a cada 24 horas
DÊ PODER À SUA LIBERDADE MÓVEL
Fonte: Pesquisa Toluna (EUA, Reino Unido, França, Alemanha, Singapura), agosto de 2014
Para baixar o Teste Premium de 30 Dias do Norton Mobile Security, visite-nos em:
ENCONTRE SUA LIBERDADE MÓVEL AQUI
FONTES
TENHA MOBILIDADE, COM CONFIANÇA
PROTEJA-SE
Instale software de segurança
em todos os seus aparelhos
SAIBA MAIS
APPS DE RANSOMWARE
Bloqueiam seu telefone até que você pague
VOCÊ CONSEGUE ACHAR O APP FALSO?
PROTEJA-SE
Baixe aplicativos de lojas
confiáveis de apps
SAIBA MAIS
APPS FALSOS
SMARTPHONES SÃO NOSSOS
COMPANHEIROS CONSTANTES
das pessoas checam o smartphone até
15 minutos depois que se levantam
checam o smartphone até 15 minutos
antes de irem para a cama
checam o smartphone
quando acordam durante a noite
Hoje, mais do que nunca, usufruímos ser móveis. Com nossos
smartphones e tablets nas mãos, podemos ficar conectados
praticamente em qualquer lugar. Mas conforme dependemos
mais de nossos aparelhos móveis e dos aplicativos que facilitam
nossa vida, precisamos nos lembrar que eles são computadores
potentes e guardam informações valiosas que podem ser expostas
através dos mesmos apps dos quais dependemos ou de
cibercriminosos que agem por meio deles. Você sabe do que está
abrindo mão para aproveitar um aplicativo gratuito?
Você sabia que, sem as ferramentas, informações e proteção
adequadas, você pode, sem saber, trocar suas informações
pessoais – número de telefone, fotos, localização, entre
outras – por um aplicativo grátis? Você também pode estar
pagando por dados que são consumidos por um aplicativo que
você nunca usa, instalando apps que esgotam sua bateria, ou
recebendo publicidades que tomam seu tempo. Então do que
está abrindo mão – e como se manter protegido? A chave para
a verdadeira liberdade móvel começa aqui.
COMO
VOCÊ USA
APLICATIVOS
PARA ANDROID
EM SEUS
APARELHOS
MÓVEIS?
MOBILE
BANKING
3 Milhões
de apps
maliciosos
700.000 Mil
apps com alto uso
de bateria ou dados
8 Milhões
de apps com vazamentos
de privacidade ou
comportamentos irritantes
SUA EXPERIÊNCIA
MÓVEL ESTÁ NAS SUAS MÃOS
APLICATIVOS SÃO DIVERTIDOS,
ÚTEIS E LUCRATIVOS...
PARA OS CIBERCRIMINOSOS!
APLICATIVOS DÃO ACESSO A VOCÊ, SUAS
INFORMAÇÕES & TUDO QUE HÁ EM SEUS APARELHOS
Roubam informações pessoais ou enganam
você, para que pague por um aplicativo inútil
GRÁTIS NÃO SIGNIFICA
NECESSARIAMENTE... DE GRAÇA
MESMO APPS LEGÍTIMOS PODEM
OFERECER RISCOS À PRIVACIDADE
ALGUNS APPS TAMBÉM PODEM AFETAR
SUA EXPERIÊNCIA MÓVEL E
O DESEMPENHO DE SEU APARELHO
Norton Mobile Insight é o mecanismo de análise de aplicativos
utilizado em nosso serviço de assinatura do Norton Mobile Security
para smartphones e tablets Android.
Norton coloca você no comando, para que possa decidir quais
aplicativos têm autorização para acessar suas informações
pessoais, fotos e pacote de dados.
Dados do Norton Mobile Insight de outubro de 2014
Relatório de Ameaças à Segurança na Internet de Symantec 2014: Volume 19
Pesquisa Tolona (EUA, Reino Unido, França, Alemanha, Singapura), agosto de 2014
REDES
SOCIAIS
ENCONTRE SUA
COM SEGURANÇA
LIBERDADE
MÓVEL
Aproximadamente 75%
mobilesecurity.norton.com

Mais conteúdo relacionado

Semelhante a ENCONTRE SUA LIBERDADE MÓVEL COM SEGURANÇA

Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report Symantec
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
1ª serie reda cem - 10.32-arena
1ª serie   reda cem -  10.32-arena1ª serie   reda cem -  10.32-arena
1ª serie reda cem - 10.32-arenaMatheusMesquitaMelo
 
Casas Inteligentes - Vida Segura?
Casas Inteligentes - Vida Segura?Casas Inteligentes - Vida Segura?
Casas Inteligentes - Vida Segura?ESET Brasil
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 

Semelhante a ENCONTRE SUA LIBERDADE MÓVEL COM SEGURANÇA (20)

Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Clonagem
ClonagemClonagem
Clonagem
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Mobile First
Mobile First Mobile First
Mobile First
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
1ª serie reda cem - 10.32-arena
1ª serie   reda cem -  10.32-arena1ª serie   reda cem -  10.32-arena
1ª serie reda cem - 10.32-arena
 
1ª serie reda cem - 10.27
1ª serie   reda cem -  10.271ª serie   reda cem -  10.27
1ª serie reda cem - 10.27
 
Casas Inteligentes - Vida Segura?
Casas Inteligentes - Vida Segura?Casas Inteligentes - Vida Segura?
Casas Inteligentes - Vida Segura?
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 

Mais de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Mais de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

ENCONTRE SUA LIBERDADE MÓVEL COM SEGURANÇA

  • 1. Fonte: Dados do Norton Mobile Insight de outubro de 2014 Fonte: Dados do Norton Mobile Insight de outubro de 2014. O QUE É IMPORTANTE PARA VOCÊ? SAIBA MAIS ALGUNS APLICATIVOS PODEM: CONTER UM ADWARE INVASIVO SER LADRÕES DE BATERIA USAR SEU PACOTE DE DADOS EXCESSIVAMENTE SEGURANÇA PRIVACIDADE DESEMPENHO JOGOS PERSONALIZAÇÃO ENTRETENIMENTO $ AD AS 3 PRINCIPAIS CATEGORIAS QUE VAZAM INFORMAÇÕES PESSOAIS Mais de 70% Quase 30% FIQUE CONECTADO FIQUE PROTEGIDO COMPRAS ONLINE E-MAIL VÍDEOS JOGOS CALENDÁRIO Verifica continuamente 200 lojas de aplicativos Analisa seus apps Gera, de forma dinâmica, inteligência de risco exclusiva sobre apps móveis Tecnologia Norton Mobile Insight: Processa 30 mil novos apps a cada 24 horas DÊ PODER À SUA LIBERDADE MÓVEL Fonte: Pesquisa Toluna (EUA, Reino Unido, França, Alemanha, Singapura), agosto de 2014 Para baixar o Teste Premium de 30 Dias do Norton Mobile Security, visite-nos em: ENCONTRE SUA LIBERDADE MÓVEL AQUI FONTES TENHA MOBILIDADE, COM CONFIANÇA PROTEJA-SE Instale software de segurança em todos os seus aparelhos SAIBA MAIS APPS DE RANSOMWARE Bloqueiam seu telefone até que você pague VOCÊ CONSEGUE ACHAR O APP FALSO? PROTEJA-SE Baixe aplicativos de lojas confiáveis de apps SAIBA MAIS APPS FALSOS SMARTPHONES SÃO NOSSOS COMPANHEIROS CONSTANTES das pessoas checam o smartphone até 15 minutos depois que se levantam checam o smartphone até 15 minutos antes de irem para a cama checam o smartphone quando acordam durante a noite Hoje, mais do que nunca, usufruímos ser móveis. Com nossos smartphones e tablets nas mãos, podemos ficar conectados praticamente em qualquer lugar. Mas conforme dependemos mais de nossos aparelhos móveis e dos aplicativos que facilitam nossa vida, precisamos nos lembrar que eles são computadores potentes e guardam informações valiosas que podem ser expostas através dos mesmos apps dos quais dependemos ou de cibercriminosos que agem por meio deles. Você sabe do que está abrindo mão para aproveitar um aplicativo gratuito? Você sabia que, sem as ferramentas, informações e proteção adequadas, você pode, sem saber, trocar suas informações pessoais – número de telefone, fotos, localização, entre outras – por um aplicativo grátis? Você também pode estar pagando por dados que são consumidos por um aplicativo que você nunca usa, instalando apps que esgotam sua bateria, ou recebendo publicidades que tomam seu tempo. Então do que está abrindo mão – e como se manter protegido? A chave para a verdadeira liberdade móvel começa aqui. COMO VOCÊ USA APLICATIVOS PARA ANDROID EM SEUS APARELHOS MÓVEIS? MOBILE BANKING 3 Milhões de apps maliciosos 700.000 Mil apps com alto uso de bateria ou dados 8 Milhões de apps com vazamentos de privacidade ou comportamentos irritantes SUA EXPERIÊNCIA MÓVEL ESTÁ NAS SUAS MÃOS APLICATIVOS SÃO DIVERTIDOS, ÚTEIS E LUCRATIVOS... PARA OS CIBERCRIMINOSOS! APLICATIVOS DÃO ACESSO A VOCÊ, SUAS INFORMAÇÕES & TUDO QUE HÁ EM SEUS APARELHOS Roubam informações pessoais ou enganam você, para que pague por um aplicativo inútil GRÁTIS NÃO SIGNIFICA NECESSARIAMENTE... DE GRAÇA MESMO APPS LEGÍTIMOS PODEM OFERECER RISCOS À PRIVACIDADE ALGUNS APPS TAMBÉM PODEM AFETAR SUA EXPERIÊNCIA MÓVEL E O DESEMPENHO DE SEU APARELHO Norton Mobile Insight é o mecanismo de análise de aplicativos utilizado em nosso serviço de assinatura do Norton Mobile Security para smartphones e tablets Android. Norton coloca você no comando, para que possa decidir quais aplicativos têm autorização para acessar suas informações pessoais, fotos e pacote de dados. Dados do Norton Mobile Insight de outubro de 2014 Relatório de Ameaças à Segurança na Internet de Symantec 2014: Volume 19 Pesquisa Tolona (EUA, Reino Unido, França, Alemanha, Singapura), agosto de 2014 REDES SOCIAIS ENCONTRE SUA COM SEGURANÇA LIBERDADE MÓVEL Aproximadamente 75% mobilesecurity.norton.com