Buscar

atividade 1 SEGURANÇA EM DISPOSITIVOS MÓVEIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Do simples ao inteligente, os telefones celulares foram transformados dramaticamente para serem centros de informação e comunicação fundamentais para a vida moderna. Mas como eles chegaram a ser tão avançados? De que forma é possível garantir a segurança das informações que são trafegadas a partir dos dispositivos móveis?
Analise um cenário, apontando os seus atores e os bens a serem garantidos, as possíveis ameaças e quais seriam os mecanismos de mitigação adequados para se garantir a segurança do dispositivo móvel.
 Como os smartphones começam a substituir os computadores pessoais por causa de seus recursos avançados e facilidade de uso, grandes volumes de dados confidenciais agora são armazenados e processados em smartphones, incluindo contatos, e-mails, fotos e vídeos. 
 Os celulares modernos têm sofisticadas plataformas de computação, com um número crescente de recursos de detecção, como detecção da localização do usuário, medição da luz ambiente, orientação do dispositivo, gravação de áudio de alta qualidade, detecção geomagnética e velocidade etc. Os smartphones de hoje são acompanhados por um número de sensores especializados, capazes de gravar (leitura/obtenção), analisar e transmitir diferentes tipos de dados.
 É comum que os dispositivos móveis fiquem conectados à internet o tempo todo, e isso aumenta sua exposição. Por isso, é necessário realizar a instalação de ferramentas como antivírus e antimalwares, para garantir a proteção do aparelho.
 A instalação desse tipo de ferramenta é um processo simples e de excelente resultado quando o assunto é segurança da informação.
 É de extrema importância que o sistema operacional do dispositivo esteja sempre atualizado, mas essa atualização deve ocorrer somente dentro de redes confiáveis e protegidas. Precaução no acesso a sites e na instalação de aplicativos, Atenção ao uso de redes públicas.
· Dados: os smartphones são dispositivos para gerenciamento de dados, portanto, podem conter dados confidenciais como números de cartão de crédito, informações de autenticação, informações particulares, registros de atividades (calendário, registros de chamadas).
· Identidade: os smartphones são altamente personalizáveis, portanto, o dispositivo ou seu conteúdo está associado a uma pessoa específica. Por exemplo, todo dispositivo móvel pode transmitir informações relacionadas ao proprietário do contrato de celular, e um invasor pode querer roubar a identidade do proprietário de um smartphone para cometer outras ofensas.
· Disponibilidade: ao atacar um smartphone, é possível limitar o acesso a ele e privar o proprietário do serviço.
A) Profissionais comerciais ou militares, que se concentram nos três alvos mencionados acima.
Eles roubam dados confidenciais do público em geral, além de realizar espionagem industrial. Elas vão utilizar a identidade daqueles atacados para realizar outros ataques.
B) Ladrões que desejam obter renda por meio de dados ou identidades que roubaram.
Os ladrões realizam os ataques a diversas pessoas para aumentar sua renda potencial.
C) Hackers
Seu objetivo é desenvolver vírus e causar danos ao dispositivo. Em alguns casos, os hackers têm interesse em roubar dados em dispositivos ou expor as vulnerabilidades do dispositivo.

Continue navegando