Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Cinco práticas no smartphone que podem colocar uma empresa em risco

Informações do artigo

  • 28

Atividades rotineiras de uso dos dispositivos móveis são portas abertas para invasores virtuais e especialmente arriscadas no ambiente corporativo

Com a evolução da tecnologia e facilidade de acesso a dispositivos móveis, as empresas abraçam a mobilidade seja por meio de políticas de BYOD (do Inglês Bring your Own Device, uso de dispositivos pessoais no trabalho) ou pelo fornecimento de dispositivos móveis para os funcionários, que contam cada vez mais com smartphones para manter a conexão com o escritório e para que o trabalho seja feito praticamente de qualquer local.

O problema é que muitos usuários ainda possuem hábitos arriscados, que podem expor a empresa a malware, vírus e violação de dados, entre outros perigos. Em muitos casos, os usuários sequer estão cientes de que suas práticas podem criar problemas.

Hugh Thompson, chefe e estrategista de segurança na Blue Coat, empresa de tecnologia de segurança corporativa, selecionou cinco comportamentos comuns entre usuários e sugere que eles reconsiderem essas práticas a fim de diminuir o risco corporativo. Thompson também é o presidente do comitê do programa da RSA Conference, o maior evento de segurança do mundo e atua como professor adjunto na Universidade de Columbia ensinando segurança virtual:

1. Uso indiscriminado de backup na nuvem – Se você está sincronizando dispositivos e armazenando dados corporativos confidenciais em serviços como iCloud, pode ser que esteja compartilhando dados que deveriam ficar dentro da rede da empresa. Aquela foto que você tira do quadro de avisos do seu escritório poderia sincronizar com outros dispositivos e locais fora da empresa.

2. Ignorar os detalhes – Ao passar os olhos, apenas, ou ao não ler as permissões para aplicações e jogos, você pode não reparar em configurações que fornecem aos provedores acesso aos dados, contatos e permissões de uso. Por exemplo, um jogo que você tenha baixado poderia acabar como spam para seus contatos corporativos.

3. Divulgar sua localização – Ao fazer o upload de uma foto que tenha sido marcada com seu local ou fazer check-in no FourSquare, você pode estar compartilhando informações valiosas para seus concorrentes. Por exemplo, se você fizer check-in na fábrica de um fornecedor ou no local de um cliente, pode estar revelando inadvertidamente segredos comerciais, antes protegidos.

4. Manter seu telefone desatendido – Você acredita que seu filho está apenas jogando um simples jogo no seu telefone. Contudo, ele pode estar alterando suas configurações, fazendo o download de aplicações ou se dirigindo acidentalmente a seus contatos. Por exemplo, se seu filho ligar o modo de roaming, você poderá acabar com uma grande conta em sua próxima viagem de negócios.

5. Ignorar as configurações de segurança – Seu telefone também é um ponto de acesso sem fio e um invasor pode conseguir acessá-lo, assim como você o faz. Dessa maneira, é válido checar se as configurações de segurança adequadas estão definidas

Fonte: ComputerWorld

Menu voltado para os artigos