A Segurança de Dispositivos Moveis
Por: Hugo.bassi • 15/10/2018 • 2.847 Palavras (12 Páginas) • 334 Visualizações
...
2 RECURSOS DE PROTEÇÃO DISPONÍVEIS NOS DISPOSITIVOS MÓVEIS
Segundo Dutra (2016), o rápido avanço da tecnologia permeia o nosso cotidiano tendo, a evolução dos celulares, a capacidade de indicar o quão atualizado se está em qualquer espaço e tempo. Corroborando com esse pensamento, Castells (2007) descreve o celular como uma das maiores invenções humanas, estando cada vez mais presente no dia a dia das pessoas. Braga (2016) afirma que no Brasil, há 138 contas de celular para cada 100 mil habitantes, o que não é equivalente, mas pode ser considerado uma proxie para o número de celulares para cada habitante.
Os dispositivos móveis mais atuais são extremamente portáteis e leves. Para exemplificar, em setembro de 2016 foram lançados dois dos telefones mais potentes já produzidos até a data que este artigo foi escrito. O iPhone 7, pesando apenas 138 gramas, e o Galaxy S7 com 153 gramas. Os dois aparelhos contam com processadores quad-core e com 2GB e 4GB de memória RAM, respectivamente.
Segundo Braga (2016, p.116), “o telefone celular acabará por se transformar em um terminal portátil móvel para todos os fins de produção, transmissão e recepção de todas as formas de informação digital”. Enquanto seu peso diminui, e cada vez abrangem mais funcionalidades, eles se tornam companheiros ideais, mas também se tornam alvo de roubos e podem ser esquecidos por seus donos em diversos locais públicos.
Assim como acontece com os dispositivos mais tradicionais, o acesso físico a um dispositivo móvel desprotegido é a forma mais fácil e eficaz de conseguir os dados presentes no dispositivo. Dessa forma, a partir do momento que as pessoas guardam informações pessoais importantes nos seus dispositivos móveis, a proteção das informações se torna algo necessário.
Segundo o dicionário eletrônico “Houaiss”, segurança consiste na ação ou efeito de assegurar e garantir alguma coisa, estado, qualidade ou condição de uma pessoa ou coisa que está livre de perigos, de incertezas, assegurada de danos e riscos eventuais. Portanto, segurança é o estado ou condição que se estabelece num determinado ambiente, através da utilização de medidas adequadas para que se possa assegurar a boa conduta das atividades em um determinado local. (Martino, 2016, p.17)
O objetivo de se ter segurança é garantir o controle da informação que se encontra nos dispositivos. Para Campos (2007), controle é qualquer mecanismo utilizado para diminuir a vulnerabilidade de um ativo, seja esse ativo uma pessoa, um processo, um ambiente ou uma tecnologia. Essa questão é tão preocupante que a Constituição de 1988 trata da proteção da privacidade dos indivíduos e tenta assegurá-la por meio de vários artigos, o que também acontece em vários outros países (Castro, 2002).
Uma outra forma de se buscar controle ou segurança se dá através dos sistemas inteligentes de detecção de intrusão e infecção e os antivírus[9] , mas que hoje, podem ser inúteis contra uma pessoa mal intencionada com acesso ao dispositivo.
Burlar uma senha ou uma tela de bloqueio é uma tarefa trivial para um hacker experiente. Quando o invasor tem acesso ao dispositivo, até mesmo dados criptografados podem ser acessados, o que pode incluir não só os dados pessoais encontradas no dispositivo, mas também arquivos que estão salvos na nuvem. Estes serviços contêm informações preciosas que podem conceder acesso a serviços como e-mail, redes sociais ou até informações sobre bancos.
Uma das grandes mudanças nos smartphones aconteceu nos últimos dois anos: a inclusão de sensores inteligentes para a identificação de acessos não autorizados. Os sensores são integrados ao smartphone em sua fabricação. Um destes sensores é o sensor biométrico, presente em todos os telefones com iOS últimos 2 anos e meio e também em alguns telefones Android, voltados ao consumidor que pretende investir uma quantia maior de dinheiro na compra do seu smartphone.
Este sensor (figura 1 e figura 2) grava no dispositivo a impressão digital do usuário permitindo-o que desbloqueie seu telefone de forma rápida e segura. Somente as impressões digitais previamente cadastradas no sistema de autenticação do aparelho conseguem liberar o acesso para o uso.
[pic 1]
Figura 1 - Sensor biométrico do Android.
Fonte: http://www.techtudo.com.br/noticias/noticia/2015/09/nexus-imprint-e-o-leitor-biometrico-super-rapido-do-nexus-5x-e-nexus-6p.html
[pic 2]
Figura 2 - Sensor biométrico do iPhone.
Fonte: https://www.oficinadanet.com.br/imagens/post/13275/iphone-5s-leitor-size-620.jpg
Outra forma de acesso que vem ganhando bastante popularidade nos dispositivos Android é o leitor de íris. Este sensor (figura 3) grava a retina do dono do aparelho para que seja usada para o desbloqueio. O telefone reconhece movimentos padrões de desbloqueio para que ative o sensor e reconheça a íris do usuário.
[pic 3]
Figura 3 – Leitor de íris do presente em alguns dispositivos Android.
Fonte: http://www.gottabemobile.com/2016/08/25/how-to-fix-galaxy-note-7-iris-scanner-problems/
Os métodos citados dão ao usuário mais segurança, pois o acesso às informações registradas no aparelho é dificultado. Ao desconsiderar e não fazer uso dos métodos, o usuário pode estar deixando o seu dispositivo mais vulnerável.
Segundo Oliveira (2011) “vulnerabilidade é qualquer falta de segurança a partir da qual alguém pode tirar proveito para violar o sistema ou a informação que este contém.” Uma tentativa de se minimizar essa vulnerabilidade é definida pela International Organization for Standardization (ISO) como segurança.
Portanto, uma primeira constatação deste estudo é da necessidade de uso dos métodos de segurança disponibilizados para diminuir a vulnerabilidade dos dispositivos móveis e, consequentemente, das informações pessoais do usuário disponíveis no mesmo.
3 FONTES DE SOFTWARES NÃO CONFIÁVEIS
De acordo com Tigre e Marques (2009), na área de software, a controvérsia sobre as formas de proteção da propriedade intelectual está associada à natureza única dos programas que desempenham funções técnicas por meio de algoritmos. Ao invés de
...