Celulares e Smartphones

Confira 6 dicas para segurança de smartphones pessoais

5 Minutos de Leitura
segurança de smartphones

De acordo com uma previsão de 2018 feita pela Juniper Research, “o número total de sensores e dispositivos de IoT conectados deve exceder 50 bilhões até 2022”. É previsível que este número cresça substancialmente dada a utilização dos dispositivos digitais em quase tudo. Confira dicas para garantir a segurança de smartphones.

O aumento da utilização de dispositivos conectados em todos os aspectos de nossas vidas pessoais e profissionais compromete a segurança de smartphones.

Todo dispositivo conectado a uma rede – seja um smartphone, impressora, TV, torradeira ou cafeteira – é um potencial ponto de vulnerabilidade de dados, pois todos servem como fontes de inteligência sobre nós, como indivíduos ou unidades familiares / organizacionais.

Quando até mesmo uma falha de segurança abre brecha para invasão via Bluetooth no Android, por exemplo, está na hora de se preocupar com a sua proteção de smartphone.

É por isso que precisamos tomar medidas para segurança de smartphones ou quaisquer outros dispositivos com internet para proteger dados confidenciais capturados, armazenados ou compartilhados por aqueles que usam nossos dispositivos e redes.

O que significa segurança digital hoje?

Muitas empresas estão lutando para bloquear suas redes à medida que aumenta nossa dependência de dispositivos conectados. 

Está se tornando ainda mais um desafio agora que grande parte da força de trabalho é descentralizada, entrando nos escritórios domésticos, com base em medidas de distanciamento social.

Na Zebra, o “Índice de Empresa Inteligente 2019”, que pesquisou 950 tomadores de decisão de TI, constatou que “62% das empresas estão monitorando constantemente sua segurança de IoT para garantir a integridade do sistema e a privacidade dos dados”. Precisamos obter esse número até 100%.

Mas como? E isso é possível? Todas as “coisas” conectadas à Internet podem ser protegidas contra ameaças complexas e vulnerabilidade de dados? 

Embora ainda não tenhamos todas essas respostas, devemos maximizar o uso das diversas ferramentas de segurança disponíveis. 

A segurança nunca deve ser uma reflexão tardia.

Às vezes, melhorar a segurança de smartphones é tão simples quanto uma alteração de configuração.

segurança de smartphones

Ao pensar na sua proteção de smartphone, você provavelmente acessa as configurações e ativa os recursos de verificação de vírus instalados na fábrica, autenticação multifator e proteção por senha. 

Você pode até restringir as permissões de acessibilidade e compartilhamento de dados para aplicativos individuais.

Mas quando foi a última vez que você fez o mesmo com a sua impressora? 

As impressoras térmicas fixas, usadas em hospitais, lojas, armazéns, fábricas e até em escritórios domésticos, podem ser pontos de vulnerabilidade, assim como qualquer outra impressora conectada a uma rede.

[+] Como proteger seu histórico de navegação do seu provedor de internet?

Na maioria dos casos, você pode proteger as conexões da impressora, bloquear o acesso indesejado e garantir que os dados e a infraestrutura estejam protegidos, configurando corretamente as opções de configuração incorporadas ao sistema operacional.

Quando se trata de bloquear dispositivos de computação móvel, como dispositivos portáteis, tablets, dois-em-um, scanners ou dispositivos de vestir, a primeira coisa que você deve fazer é aproveitar as ofertas de segurança dos fabricantes.

Para dispositivos pessoais, esses recursos serão instalados de fábrica no menu de configurações de segurança. 

Para dispositivos de nível corporativo, o conjunto de ferramentas de segurança pode ser uma combinação de recursos de “fábrica” ​​e complementos de software de segurança.

Qual estratégia para segurança de smartphones é ideal para você?

segurança de smartphones

Você deve se lembrar de que proteger dados e redes é uma batalha constante que requer uma abordagem proativa e várias camadas de proteção.

Você pode desenvolver e executar uma estratégia de segurança hermética, mas deve se adaptar constantemente, pois os riscos à segurança estão mudando constantemente. 

Isso vale para dispositivos pessoais e tecnologias gerenciadas ou de propriedade da empresa.

Empresas menores, sem os recursos para gerenciar completamente a segurança internamente, devem procurar um parceiro confiável com recursos proativos de monitoramento e gerenciamento de dispositivos.

Você deve designar alguém para monitorar as notificações de segurança enviadas pelos fabricantes de dispositivos, desenvolvedores de aplicativos e proprietários do sistema operacional e adotar isso como uma prática recomendada para gerenciar seus dispositivos pessoais.

[+] Especialista explica como proteger certificados digitais? Entenda

Aqui estão seis dicas para segurança de smartphones:

1. Criptografe todas as conexões. É comum aplicar a tecnologia de senha e criptografia a dispositivos conectados sem fio, mas os dispositivos com fio / Ethernet também podem precisar de conexões criptografadas ou autenticadas, dependendo do tipo de informação que eles manipulam.

2. Gire as credenciais. Trate os dispositivos como faria com qualquer pessoa que faça login na sua rede. Use um sistema de credenciais e autenticação para garantir que os dispositivos na rede estejam autorizados a estar lá. Gire senhas, chaves e credenciais para todos os dispositivos, incluindo impressoras. O gerenciamento centralizado de dispositivos pode facilitar esse processo.

3. Proteja o acesso. Muitos dispositivos ficam em áreas abertas, com acesso às configurações abertas para uso de todos. A ativação de um sistema simples de senhas no painel frontal é uma maneira de impedir o uso indevido.

4. Monitorar métodos de comunicação. Considere usar um sistema de gerenciamento de dispositivos remotos para acesso do administrador a dispositivos pertencentes à empresa versus a página da Web tradicional e mais arriscada, FTP (File Transfer Protocol), SNMP (Simple Network Management Protocol) ou SMTP (Simple Mail Transfer Protocol).

5. (Silenciosamente) execute atualizações regulares por meio de sistemas de gerenciamento remoto. As atualizações regulares são uma marca registrada de um sistema bem mantido, mas nem todos precisam conhecer o cronograma de atualização / escopo.

6. Mantenha o controle de seus dispositivos. Sempre verifique se você pode ver quais dispositivos estão ativos na sua rede. Você deve ser alertado quando os dispositivos perderem o horário de check-in e possuir os meios para retirar automaticamente as credenciais do dispositivo até que o status seja determinado.

Considerações finais

Por fim, planeje com antecedência novos dispositivos e desativação de dispositivos. Saiba como você trava e mantém os dispositivos antes que eles sejam conectados – talvez até antes de serem comprados. 

E saiba como você excluirá os arquivos e configurações armazenados, retirará credenciais e contas de usuário e garantirá que os sistemas não continuem pesquisando ou tentando usar os dispositivos desativados.

A melhor maneira de mitigar os riscos de violação de dados em nossas vidas sempre conectadas é evoluir constantemente suas estratégias de defesa.

Reserve um tempo para ajustar as configurações de segurança regularmente.

Assim como você muda regularmente o óleo do carro e conserta o equipamento imediatamente quando novas atualizações são disponibilizadas. 

Esses pequenos esforços podem valer a pena em grande parte.

[crp]


Usa TELEGRAM?!

Venha participar do nosso Grupo Exclusivo de Ofertas e Descontos do Programadores Brasil. Aqui você encontra os melhores preços para Notebooks, Celulares, Tablets, Headsets e eletrônicos em geral! Acesse: https://t.me/progbrasilcupons https://t.me/progbrasilcupons


Deixe o seu comentário

O seu endereço de e-mail não será publicado.

Leia Também

Últimas Notícias