Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
10 pág.
Segurança em Tecnologia Móvel

Pré-visualização | Página 1 de 3

Segurança em Tecnologia Móvel 
 
 Atília do Amaral ¹, Glauber Manzoni ² , Vagner Streck ³ 
 
Curso Superior em Análise e Desenvolvimento de Sistemas 
Instituto Federal Farroupilha – Campus São Vicente do Sul 
São Vicente do Sul RS, Brasil. 
Professor orientador: Eric Tadiello Beltrão 
 
{ailitah_moon@hotmail.com¹,glauberfarinha@hotmail.com²,vagnerstreck@gmail.com³} 
 
RESUMO: Em nosso cenário atual, a praticidade e a tecnologia são cada vez mais 
requisitadas, onde as pessoas acessam cada vez mais a internet, buscando informações, 
entretenimento e usando aplicativos juntamente com a tecnologia móvel. O uso dessa 
preciosa ferramenta de acesso a dados gera também uma preocupação, se o acesso à 
informação é seguro. Falaremos nesse artigo sobre a importância da tecnologia móvel 
atualmente, suas principais características, seus riscos relacionados à segurança bem 
como as práticas de prevenção a esses ataques. 
Palavras-chave: segurança móvel, ataques, ameaças. 
ABSTRACT : In our current scenario, convenience and technology are increasingly 
required, where people increasingly access the Internet, searching for information, 
entertainment and using applications with mobile technology. Using this valuable tool 
providing access to data generates also a concern if access to information is secure. This 
article we will talk about the importance of mobile technology today, its main features, 
their risks related to safety and prevention practices to these attacks 
Keywords: mobile security, attacks,threats. 
 
 
São Vicente do Sul 
2012 
 
2 
 
 Sumário 
 
1 INTRODUÇÃO .................................................................................................................. 3 
2 QUAL O SISTEMA MAIS SEGURO? .............................................................................. 5 
2.1 IPhone .......................................................................................................................... 5 
2.2 Windows Mobile .......................................................................................................... 6 
2.3 BlackBerry ................................................................................................................... 6 
2.4 Symbian ....................................................................................................................... 6 
2.5 Android ........................................................................................................................ 7 
3 AMEAÇA DE SEGURANÇA ............................................................................................ 7 
4 ATAQUES LOCAIS ........................................................................................................... 7 
4.1 Limitações para atacar um PDA .................................................................................. 7 
4.2 Execução Automática de Aplicações (auto-run) ......................................................... 8 
4.3 Monitoração de Teclas Digitadas ................................................................................ 8 
5 ATAQUES ATRAVÉS DA REDE .................................................................................... 9 
5.1 Quebra de Criptografia ................................................................................................ 9 
5.2 Rogue Access Points (Pontos de acesso falsos) ........................................................... 9 
6 CONCLUSÃO .................................................................................................................... 9 
7 REFERÊNCIAS ................................................................................................................ 10 
 
 
3 
 
1. INTRODUÇÃO 
 
Consideramos que um dispositivo móvel é um equipamento digital que serve para a 
realização de inúmeras tarefas cotidianas em qualquer lugar, como trabalho, pagamento 
de contas, lazer dentre outras. Isso inclui os pocket PCs, Palms, Smartphones e 
relacionados. Os Laptops, também se encaixam nessa definição, mas pelo seu maior 
poder de hardware eles possuem formas diferentes de segurança, equivalentes a 
Desktops. 
De acordo com (Thienne M. Johnson, 2007), os dispositivos móveis podem ser 
divididos em três principais categorias, que são: 
O primeiro grupo é o dos Laptops, que são computadores portáteis, que possuem 
capacidade de processamento alta, equivalentes a um Desktop. 
O segundo grupo é o dos PDAs, possuem telas pequenas, recursos multimídia acesso a 
rede e processamento elevado em relação a um telefone celular, mas inferior se 
comparado a um notebook. Suportam linguagens de programação de alto nível. 
Ao terceiro grupo, pertencem os telefones celulares, suas características são: memória 
expansível, Bluetooth e suporte à linguagem Java. Os celulares mais avançados são 
chamados de Smarthphones, que além dos recursos do celular, incorporam também 
recursos dos PDAs. 
Lembrando que existem muitos aparelhos de mesma categoria que possuem algumas 
características em comum, mas o desenvolvimento de aplicativos pode variar de uma 
para outra, pois o hardware tem grande influência na escolha da linguagem para 
desenvolvê-los. 
O Brasil fechou janeiro de 2012 com quase 245,2 milhões de linhas ativas na telefonia 
móvel e teledensidade de 125,29 acessos por 100 habitantes. O número absoluto de 
novas habilitações (2,9 milhões) é o maior registrado em um mês de janeiro nos últimos 
13 anos e representa um crescimento de 1,22% em relação a dezembro de 2011, 
segundo a Anatel (Agência Nacional de Telecomunicações). Por se tratar de uma 
ferramenta portátil no qual convergem outras tecnologias, o aparelho celular pode 
oferecer muitos serviços, tais como o acesso a canais de televisão abertos, GPS, 
4 
 
internet, câmera digital, pagamento de conta online, tornando-se assim um elemento 
indispensável à vida moderna. 
Nemertes, em seu relatório “Communications and Computing Benchmark: 2011/12”, 
fala sobre suas pesquisas relacionadas à implantação de uma plataforma de 
gerenciamento de dispositivos móveis, ele descobre que cerca de 60% das 240 empresas 
entrevistadas pretendem ou já estão adquirindo essa tecnologia. Outro motivo é que o 
tempo atualmente é um grande fator estratégico, e pela velocidade de acesso as 
informações, e em qualquer lugar a tecnologia se torna sinônimo de praticidade e 
aumento de produtividade. 
Abaixo, gráfico de crescimento em relação a acessos em dispositivos móveis, realizado 
no segundo semestre de 2010. 
 
 
 Fonte: Allow Communications, 2010. 
Pesquisas realizadas pela Universidade da Califórnia em Los Angeles preveem que os 
PCS serão gradativamente substituídos pela tecnologia móvel, apenas pessoas que 
necessitam de atividades muito especificam continuarão usando PCs. Isso poderá 
acontecer pela facilidade e praticidade de acesso à internet, emails, edição de imagens e 
textos, trabalhando remotamente, acessando conta bancária entre outros softwares e 
aplicativos. 
Sabendo que se trata de uma tecnologia recente, surge uma demanda maior de 
desenvolvimento de aplicações mais sofisticadas com maiores garantias de qualidade de 
5 
 
serviço e segurança. Um exemplo são aplicações bancárias, que necessitam de uma 
maior atenção no que diz respeito à segurança. Entretanto, esses dispositivos trazem 
consigo uma série de fatores que complicam o desenvolvimento desse tipo de 
aplicações, pois os dispositivos móveis não possuem um considerável poder de 
processamento, memória e energia. 
2.QUAL O SISTEMA MAIS SEGURO? 
 
Pesquisa da Unversidade de Rutgers (New
Página123