Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

A Segurança de Dispositivos Moveis

Por:   •  15/10/2018  •  2.847 Palavras (12 Páginas)  •  347 Visualizações

Página 1 de 12

...

2 RECURSOS DE PROTEÇÃO DISPONÍVEIS NOS DISPOSITIVOS MÓVEIS

Segundo Dutra (2016), o rápido avanço da tecnologia permeia o nosso cotidiano tendo, a evolução dos celulares, a capacidade de indicar o quão atualizado se está em qualquer espaço e tempo. Corroborando com esse pensamento, Castells (2007) descreve o celular como uma das maiores invenções humanas, estando cada vez mais presente no dia a dia das pessoas. Braga (2016) afirma que no Brasil, há 138 contas de celular para cada 100 mil habitantes, o que não é equivalente, mas pode ser considerado uma proxie para o número de celulares para cada habitante.

Os dispositivos móveis mais atuais são extremamente portáteis e leves. Para exemplificar, em setembro de 2016 foram lançados dois dos telefones mais potentes já produzidos até a data que este artigo foi escrito. O iPhone 7, pesando apenas 138 gramas, e o Galaxy S7 com 153 gramas. Os dois aparelhos contam com processadores quad-core e com 2GB e 4GB de memória RAM, respectivamente.

Segundo Braga (2016, p.116), “o telefone celular acabará por se transformar em um terminal portátil móvel para todos os fins de produção, transmissão e recepção de todas as formas de informação digital”. Enquanto seu peso diminui, e cada vez abrangem mais funcionalidades, eles se tornam companheiros ideais, mas também se tornam alvo de roubos e podem ser esquecidos por seus donos em diversos locais públicos.

Assim como acontece com os dispositivos mais tradicionais, o acesso físico a um dispositivo móvel desprotegido é a forma mais fácil e eficaz de conseguir os dados presentes no dispositivo. Dessa forma, a partir do momento que as pessoas guardam informações pessoais importantes nos seus dispositivos móveis, a proteção das informações se torna algo necessário.

Segundo o dicionário eletrônico “Houaiss”, segurança consiste na ação ou efeito de assegurar e garantir alguma coisa, estado, qualidade ou condição de uma pessoa ou coisa que está livre de perigos, de incertezas, assegurada de danos e riscos eventuais. Portanto, segurança é o estado ou condição que se estabelece num determinado ambiente, através da utilização de medidas adequadas para que se possa assegurar a boa conduta das atividades em um determinado local. (Martino, 2016, p.17)

O objetivo de se ter segurança é garantir o controle da informação que se encontra nos dispositivos. Para Campos (2007), controle é qualquer mecanismo utilizado para diminuir a vulnerabilidade de um ativo, seja esse ativo uma pessoa, um processo, um ambiente ou uma tecnologia. Essa questão é tão preocupante que a Constituição de 1988 trata da proteção da privacidade dos indivíduos e tenta assegurá-la por meio de vários artigos, o que também acontece em vários outros países (Castro, 2002).

Uma outra forma de se buscar controle ou segurança se dá através dos sistemas inteligentes de detecção de intrusão e infecção e os antivírus[9] , mas que hoje, podem ser inúteis contra uma pessoa mal intencionada com acesso ao dispositivo.

Burlar uma senha ou uma tela de bloqueio é uma tarefa trivial para um hacker experiente. Quando o invasor tem acesso ao dispositivo, até mesmo dados criptografados podem ser acessados, o que pode incluir não só os dados pessoais encontradas no dispositivo, mas também arquivos que estão salvos na nuvem. Estes serviços contêm informações preciosas que podem conceder acesso a serviços como e-mail, redes sociais ou até informações sobre bancos.

Uma das grandes mudanças nos smartphones aconteceu nos últimos dois anos: a inclusão de sensores inteligentes para a identificação de acessos não autorizados. Os sensores são integrados ao smartphone em sua fabricação. Um destes sensores é o sensor biométrico, presente em todos os telefones com iOS últimos 2 anos e meio e também em alguns telefones Android, voltados ao consumidor que pretende investir uma quantia maior de dinheiro na compra do seu smartphone.

Este sensor (figura 1 e figura 2) grava no dispositivo a impressão digital do usuário permitindo-o que desbloqueie seu telefone de forma rápida e segura. Somente as impressões digitais previamente cadastradas no sistema de autenticação do aparelho conseguem liberar o acesso para o uso.

[pic 1]

Figura 1 - Sensor biométrico do Android.

Fonte: http://www.techtudo.com.br/noticias/noticia/2015/09/nexus-imprint-e-o-leitor-biometrico-super-rapido-do-nexus-5x-e-nexus-6p.html

[pic 2]

Figura 2 - Sensor biométrico do iPhone.

Fonte: https://www.oficinadanet.com.br/imagens/post/13275/iphone-5s-leitor-size-620.jpg

Outra forma de acesso que vem ganhando bastante popularidade nos dispositivos Android é o leitor de íris. Este sensor (figura 3) grava a retina do dono do aparelho para que seja usada para o desbloqueio. O telefone reconhece movimentos padrões de desbloqueio para que ative o sensor e reconheça a íris do usuário.

[pic 3]

Figura 3 – Leitor de íris do presente em alguns dispositivos Android.

Fonte: http://www.gottabemobile.com/2016/08/25/how-to-fix-galaxy-note-7-iris-scanner-problems/

Os métodos citados dão ao usuário mais segurança, pois o acesso às informações registradas no aparelho é dificultado. Ao desconsiderar e não fazer uso dos métodos, o usuário pode estar deixando o seu dispositivo mais vulnerável.

Segundo Oliveira (2011) “vulnerabilidade é qualquer falta de segurança a partir da qual alguém pode tirar proveito para violar o sistema ou a informação que este contém.” Uma tentativa de se minimizar essa vulnerabilidade é definida pela International Organization for Standardization (ISO) como segurança.

Portanto, uma primeira constatação deste estudo é da necessidade de uso dos métodos de segurança disponibilizados para diminuir a vulnerabilidade dos dispositivos móveis e, consequentemente, das informações pessoais do usuário disponíveis no mesmo.

3 FONTES DE SOFTWARES NÃO CONFIÁVEIS

De acordo com Tigre e Marques (2009), na área de software, a controvérsia sobre as formas de proteção da propriedade intelectual está associada à natureza única dos programas que desempenham funções técnicas por meio de algoritmos. Ao invés de

...

Baixar como  txt (19.8 Kb)   pdf (70.3 Kb)   docx (21.3 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no Essays.club