SlideShare uma empresa Scribd logo
FACULDADE SUMARÉ

SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES




         Trabalho Tendências de Cloud Computing




                            Francisco Aldevan Barbosa Costa – RA 1011354




                      São Paulo/SP


                                                                      1
Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja
aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos
anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com
funções especiais o que significa que esses usúarios utilizam para diversas finalidades
principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o
que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas
redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações,
permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal
e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com
pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha
desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses
dispositivos.
       Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com
um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente
em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores
importando apenas a disponibilidade do serviço que ele deseja usar.
       À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e
transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a
ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis.
       Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento,
estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a
uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis
capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o
Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com
worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças
aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm
como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu
uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo.
       Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para

                                                                                              2
números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os
utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja
atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da
IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos.
       A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e
não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de
telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de
vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos
dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos
computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de
funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de
vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e
sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos
dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a
normalização e a simultânea simplificação do desenvolvimento das aplicações também vai
aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile
pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças
nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a
ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no
mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis
dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi.
       Esta conectividade permite diversas formas de navegação na Internet e de utilização do e-
mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças
para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao
luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à
prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que
reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que
possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes
3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms
incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a

                                                                                               3
desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o
roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G
poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural
que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus
clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os
firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes
bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto,
que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato
das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece,
portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e
consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma
forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas
conteúdos de um remetende conhecido.




                                                                                             4

Mais conteúdo relacionado

Destaque

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Lucas Pereira Dos Santos
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveis
Ygor Castro
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014
Luana Lobão
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Governo de Santa Catarina
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
Roberto Junior
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
armsthon
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos Móveis
Sidney Nóbrega
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
Anderson Alves
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobile
ruirodas
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
Mauricio Carvalho
 

Destaque (10)

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveis
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos Móveis
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobile
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 

Semelhante a Seguranca mobile

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
Ludian Gusmão
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Paulo Pagliusi, PhD, CISM
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
Luiz Cláudio Sousa
 
Aula 3
Aula 3Aula 3
Mobile malware
Mobile malwareMobile malware
Mobile malware
André Agostinho
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
Flavia Moutinho
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Symantec Brasil
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informação
torreacme
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
Fabrício Basto
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Carlos Eugenio Torres
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
Ana Lúcia Albano
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009
frgo
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Manuella Veroni
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
Aguinaldo Junior
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
jamillerodrigues
 
Aps informatica
Aps informaticaAps informatica

Semelhante a Seguranca mobile (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Aula 3
Aula 3Aula 3
Aula 3
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informação
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009Tendências dispositivos móveis 2009
Tendências dispositivos móveis 2009
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Mais de Comandos Linux

Trabalho de linux_-_final
Trabalho de linux_-_finalTrabalho de linux_-_final
Trabalho de linux_-_final
Comandos Linux
 
Itil gerenc cap
Itil gerenc capItil gerenc cap
Itil gerenc cap
Comandos Linux
 
Zabbix
ZabbixZabbix
Wireshark
WiresharkWireshark
Wireshark
Comandos Linux
 
Case – banco vista
Case – banco vistaCase – banco vista
Case – banco vista
Comandos Linux
 
Ntop
NtopNtop
Nagios
NagiosNagios
Mrtg
MrtgMrtg
Cacti
CactiCacti
Instalação do Meucci
Instalação do MeucciInstalação do Meucci
Instalação do Meucci
Comandos Linux
 
Instalação do Trixbox
Instalação do TrixboxInstalação do Trixbox
Instalação do Trixbox
Comandos Linux
 

Mais de Comandos Linux (11)

Trabalho de linux_-_final
Trabalho de linux_-_finalTrabalho de linux_-_final
Trabalho de linux_-_final
 
Itil gerenc cap
Itil gerenc capItil gerenc cap
Itil gerenc cap
 
Zabbix
ZabbixZabbix
Zabbix
 
Wireshark
WiresharkWireshark
Wireshark
 
Case – banco vista
Case – banco vistaCase – banco vista
Case – banco vista
 
Ntop
NtopNtop
Ntop
 
Nagios
NagiosNagios
Nagios
 
Mrtg
MrtgMrtg
Mrtg
 
Cacti
CactiCacti
Cacti
 
Instalação do Meucci
Instalação do MeucciInstalação do Meucci
Instalação do Meucci
 
Instalação do Trixbox
Instalação do TrixboxInstalação do Trixbox
Instalação do Trixbox
 

Último

Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Centro Jacques Delors
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
Suzy De Abreu Santana
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
LucianaCristina58
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
fernandacosta37763
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
djincognito
 
0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática
Giovana Gomes da Silva
 
apresentação sobre Clarice Lispector .pptx
apresentação sobre Clarice Lispector .pptxapresentação sobre Clarice Lispector .pptx
apresentação sobre Clarice Lispector .pptx
JuliaMachado73
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
AntonioVieira539017
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
educação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmenteeducação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmente
DeuzinhaAzevedo
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
analuisasesso
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 

Último (20)

Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
 
0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática
 
apresentação sobre Clarice Lispector .pptx
apresentação sobre Clarice Lispector .pptxapresentação sobre Clarice Lispector .pptx
apresentação sobre Clarice Lispector .pptx
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
educação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmenteeducação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmente
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 

Seguranca mobile

  • 1. FACULDADE SUMARÉ SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Trabalho Tendências de Cloud Computing Francisco Aldevan Barbosa Costa – RA 1011354 São Paulo/SP 1
  • 2. Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com funções especiais o que significa que esses usúarios utilizam para diversas finalidades principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações, permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses dispositivos. Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores importando apenas a disponibilidade do serviço que ele deseja usar. À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis. Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento, estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo. Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para 2
  • 3. números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos. A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a normalização e a simultânea simplificação do desenvolvimento das aplicações também vai aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi. Esta conectividade permite diversas formas de navegação na Internet e de utilização do e- mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes 3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a 3
  • 4. desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto, que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece, portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas conteúdos de um remetende conhecido. 4