quinta-feira, 17 de março de 2016

Segurança em dispositivos móveis

Dispositivos móveis, como tabletssmartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação WebInternet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como:
Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis.
Maior possibilidade de perda e furto: em virtude do tamanho reduzido, do alto valor que podem possuir, pelo status que podem representar e por estarem em uso constante, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a atenção de assaltantes.
Grande quantidade de aplicações desenvolvidas por terceiros: há uma infinidade de aplicações sendo desenvolvidas, para diferentes finalidades, por diversos autores e que podem facilmente ser obtidas e instaladas. Entre elas podem existir aplicações com erros de implementação, não confiáveis ou especificamente desenvolvidas para execução de atividades maliciosas.
Rapidez de substituição dos modelos: em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras de telefonia, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados.
De forma geral, os cuidados que você deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como mantê-lo sempre atualizado e utilizar mecanismos de segurança. Por isto é muito importante que você siga as dicas apresentadas no Capítulo Segurança de computadores. Outros cuidados complementares a serem tomados são:
Antes de adquirir seu dispositivo móvel:
  • considere os mecanismos de segurança que são disponibilizadas pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro;
  • caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo;
  • evite adquirir um dispositivo móvel que tenha sido ilegalmente desbloqueado (jailbreak) ou cujas permissões de acesso tenham sido alteradas. Esta prática, além de ser ilegal, pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho.
Ao usar seu dispositivo móvel:
  • se disponível, instale um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente aquelas desenvolvidas por terceiros;
  • mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas;
  • fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança;
  • seja cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-ins. Procure usar aplicações de fontes confiáveis e que sejam bem avaliadas pelos usuários. Verifique comentários de outros usuários e se as permissões necessárias para a execução são coerentes com a destinação da aplicação (mais detalhes na Seção 6.4 do Capítulo Outros riscos);
  • seja cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois isto pode comprometer a sua privacidade (mais detalhes na Seção 11.1 do Capítulo Privacidade).
Ao acessar redes:
  • seja cuidadoso ao usar redes Wi-Fi públicas;
  • mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilite quando for necessário;
  • configure a conexão bluetooth para que seu dispositivo não seja identificado (ou "descoberto") por outros dispositivos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível").
Proteja seu dispositivo móvel e os dados nele armazenados:
  • mantenha as informações sensíveis sempre em formato criptografado;
  • faça backups periódicos dos dados nele gravados;
  • mantenha controle físico sobre ele, principalmente em locais de risco (procure não deixá-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes públicos);
  • use conexão segura sempre que a comunicação envolver dados confidenciais;
  • não siga links recebidos por meio de mensagens eletrônicas;
  • cadastre uma senha de acesso que seja bem elaborada e, se possível, configure-o para aceitar senhas complexas (alfanuméricas);
  • configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil em casos de perda ou furto);
  • configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso (use esta opção com bastante cautela, principalmente se você tiver filhos e eles gostarem de "brincar" com o seu dispositivo).
Ao se desfazer do seu dispositivo móvel:
  • apague todas as informações nele contidas;
  • restaure a opções de fábrica.
O que fazer em caso de perda ou furto:
  • infome sua operadora e solicite o bloqueio do seu número (chip);
  • altere as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social);
  • bloqueie cartões de crédito cujo número esteja armazenado em seu dispositivo móvel;
  • se tiver configurado a localização remota, você pode ativá-la e, se achar necessário, apagar remotamente todos os dados nele armazenados.
Fonte: Cartilha de Segurança para Internet

quinta-feira, 29 de janeiro de 2015

Entendendo as “Redes Sociais”

Afinal o que são Redes Sociais? e Mídias Sociais? Há alguma ligação entre as mesmas? Elas tem mesmo esse “poder” comentados por muitos? Dentre o incalculável número de pessoas que possuem perfis em redes sociais, alguns são apaixonados pelas mesmas e gostariam de entender além de seu funcionamento, como utilizar os “poderes” que as mesmas lhes conferem.

Hoje já é possível encontrar uma literatura vasta sobre o assunto traduzido para língua portuguesa. Porém para que quer mergulhar fundo e compreender as regras desse fantástico “mundo das mídias sociais”, o livro mais recomendado é “O Poder das Conexões – A importância do networking e como ele molda nossas vidas “, traduzido do best-seller “Connected “.

Essa obra nasceu de uma pesquisa de mais de 10 anos, começada pela rede social mais simples de todas: um par de pessoas (díades), inicialmente maridos e esposas. Mas logo a pesquisa constatou que a influência entre essas díades de algum modo estavam interligadas como outras e que se agregavam em enormes cadeias que se ramificam como raios, formando padrões complexos por toda a sociedade humana. E mais, dada ao mecanismo das ramificações, elas aumentavam muito rapidamente.

O livro é fantástico. Considerado a Bíblia das Redes Sociais. Leitura recomendada a todos os tipos de leitores.

Autor: Fabio Takeuchi é Engenheiro, Tecnólogo em Banco de Dados, Consultor e palestrante.

Fonte: Abraweb

quinta-feira, 30 de outubro de 2014

WhatsApp: aliado ou vilão?

Desde a chegada dos smartphones, a rotina de trabalho deixou de ser a mesma. As informações chegam com mais rapidez, o fluxo de informações recebidas é enorme, as respostas são quase que imediatas. Enfim, acelerou muito a rotina, antes limitada ao ambiente analógico.

E as redes sociais? Sim, elas vieram para mudar completamente o modo como nos relacionamos no ambiente digital e analógico.

A rede social do momento é o WhatsApp, onde é possível criar grupos para compartilhar, em tempo real, informações, fotos, vídeos, localização, conversas, etc... Muitos me perguntam se podemos utilizar esse aplicativo como ferramenta de trabalho. Minha resposta: Sim! Desde que siga algumas premissas que julgo pertinentes para o bom aproveitamento. Então, vamos lá!

Imagine você, gestor de uma equipe de vendas, em que os vendedores devem reportar a você todas as informações referentes às vendas e ao mercado.

Certifique-se de que todos que estão na sua equipe tenham esse aplicativo instalado no celular. (Importante: se o celular for da empresa, tudo bem. Agora se o celular for do funcionário, evite impor que o mesmo baixe o aplicativo, pois ele não é obrigado. Isso pode evitar audiências trabalhistas no futuro);

Marque uma reunião com todos os integrantes da equipe e informe os benefícios da ferramenta. Ex; rapidez na informação, envio de uma demanda, envio de uma localização, foto da concorrência, etc... Nesta reunião, deixe bem claro quais assuntos podem ser enviados e quais assuntos NÃO podem ser enviados no grupo. Isso evita que conversas paralelas e que assuntos desnecessários tirem o foco do grupo;

Crie um grupo com os integrantes da equipe (Ex: Equipe GV)

Evite cobrar demanda em horários inoportunos, principalmente após o expediente e aos finais de semana. É muito importante respeitar a vida social dos integrantes do grupo. Caso haja necessidade de uma demanda urgente, primeiramente peça desculpas pelo envio no horário, mas informe que a demanda é urgente. Obs: Não deixe que as urgências virem rotina.

Não dê feedback ou chame a atenção via WhatsApp, principalmente no grupo onde todos possa ler. A boa conversa olho no olho ainda é a mais eficaz.

Não fique refém apenas do WhatsApp, ou seja, cobrar retorno, marcar reunião, solicitar resposta imediata, cobrar uma demanda... Lembre-se: caso não haja uma conexão boa, o aplicativo não funcionará e é possível que o membro da equipe leia apenas horas depois. Por isso, se o assunto for urgente, use os métodos tradicionais: ligue e mande e-mail para confirmar.

O gestor pode também utilizar o WhatsApp como uma ferramenta motivacional, enviando uma mensagem todos os dias, no primeiro horário, desejando um dia produtivo e deixar claro as metas do dia. Ao final do dia, agradecer pelo dia e empenho e, o resultado da equipe.
Obs.: jamais exponha algum membro no grupo. Ex; Vendedor X não atingiu a meta e não colaborou com o atingimento da meta da equipe.

Essas dicas são fundamentais para aproveitar ao máximo esta rede social como ferramenta de trabalho. Porém, jamais devemos esquecer dos métodos tradicionais e oficiais de comunicação.

Ótimos negócios!

Autor: Rondinelli Maia de Souza - @comeceidozero, Instagram; rondinellimaia, FB:https://www.facebook.com/comeceidozero?ref=hl

Fonte: Revista Venda Mais