{"id":1119,"date":"2013-02-28T00:00:00","date_gmt":"2013-02-28T00:00:00","guid":{"rendered":"http:\/\/obegef.pt\/wordpress\/?p=1119"},"modified":"2015-12-04T19:14:25","modified_gmt":"2015-12-04T19:14:25","slug":"seguranca-da-informacao-a-ilusao","status":"publish","type":"post","link":"https:\/\/obegef.pt\/wordpress\/?p=1119","title":{"rendered":"Seguran\u00e7a da informa\u00e7\u00e3o: a ilus\u00e3o"},"content":{"rendered":"<p style=\"text-align: left;\"><span style=\"color: #d8070f;\"><strong>Elisabete Maciel, <\/strong><\/span><span style=\"color: #d8070f;\"><strong>Vis\u00e3o on line<\/strong><\/span>,<\/p>\n<p style=\"text-align: left;\"><a style=\"font-size: 0.75rem; line-height: 1.25rem;\" href=\"http:\/\/visao.sapo.pt\/seguranca-da-informacao-a-ilusao=f715413\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-19 alignleft\" title=\"Liga\u00e7\u00e3o \u00e0 Publica\u00e7\u00e3o\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2009\/01\/go2.png\" alt=\"\" width=\"16\" height=\"16\" \/><\/a><\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2013\/03\/VisaoE226.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2032 alignleft\" title=\"Ficheiro PDF\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2013\/05\/pdf_button.png\" alt=\"\" width=\"14\" height=\"14\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Se trancamos as nossas portas, porque n\u00e3o proceder da mesma forma em rela\u00e7\u00e3o aos dispositivos electr\u00f3nicos m\u00f3veis que utilizamos no nosso dia a dia?<!--more--><br \/>\nNo mundo empresarial contempor\u00e2neo as empresas manipulam e armazenam uma grande quantidade de informa\u00e7\u00e3o vital para a sua sobreviv\u00eancia. Tendo em conta o desenvolvimento vertiginoso das tecnologias de informa\u00e7\u00e3o, associado \u00e0 obrigatoriedade da partilha de informa\u00e7\u00e3o com todos os envolvidos no neg\u00f3cio, as empresas, nos dias que correm, facilitam cada vez mais o acesso \u00e0 sua informa\u00e7\u00e3o atrav\u00e9s do mais variado tipo de dispositivo: port\u00e1teis, tablets, smartphones, etc. Ser\u00e1 que as empresas t\u00eam a no\u00e7\u00e3o dos riscos em que incorrem ao abrirem a sua rede a todo o tipo de dispositivos? Estar\u00e3o elas preparadas para garantir a seguran\u00e7a da sua informa\u00e7\u00e3o?<br \/>\nAlgu\u00e9m afirmava que a \u00fanica rede segura \u00e9 aquela que n\u00e3o tem pessoas a ela ligadas\u2026<br \/>\nConsideremos uma situa\u00e7\u00e3o que poderia perfeitamente ocorrer na realidade. Uma empresa equipou os seus funcion\u00e1rios com smartphones tendo em vista permitir-lhes o acesso, em qualquer momento e em qualquer lugar, \u00e0 informa\u00e7\u00e3o empresarial. Como tal, estes dispositivos armazenam todos os contactos \u00fateis, permitindo o acesso aos mails relacionados com a sua actividade laboral. Um funcion\u00e1rio recebe uma SMS, que em tudo parece vir da sua empresa, solicitando que fa\u00e7a o download de uma nova aplica\u00e7\u00e3o a instalar no seu smartphone. Ao receber essa mensagem, que n\u00e3o duvida seja verdadeira, procede \u00e0 sua instala\u00e7\u00e3o. Na realidade, trata-se de uma mensagem fraudulenta que pretende instalar um software malicioso (malware). Ademais, o dispositivo telef\u00f3nico n\u00e3o apresenta quaisquer sinais de ter ficado infectado. No entanto, o autor do malware passou a ter controlo remoto sobre o dispositivo, o que lhe permite, por exemplo, interceptar todas as chamadas e mensagens, aceder \u00e0 lista de contactos ou at\u00e9 activar \u00e0 dist\u00e2ncia o gravador e passar a ter acesso \u00e0s conversas que decorram, por exemplo, numa reuni\u00e3o de trabalho.<br \/>\nDe acordo com dados publicados pelo Banco Mundial (Information and Communications for Development - 2012) de 2005 a 2011 o n\u00famero de telefones m\u00f3veis vendidos em todo o mundo passou de 800 para 1800 milh\u00f5es. Nesse mesmo per\u00edodo, a venda de smartphones praticamente decuplicou (de 50 para 470 milh\u00f5es). Embora n\u00e3o haja informa\u00e7\u00e3o acess\u00edvel sobre o n\u00famero de smartphones vendidos em Portugal, tudo leva a crer que a situa\u00e7\u00e3o ser\u00e1, no m\u00ednimo, id\u00eantica. De acordo com o mesmo relat\u00f3rio e para 2011, o n\u00famero de subscri\u00e7\u00f5es de telefones m\u00f3veis por 100 habitantes em Portugal(158) \u00e9 significativamente superior ao verificado para o grupo de pa\u00edses em que est\u00e1 inclu\u00eddo (elevado rendimento). Neste grupo, o valor \u00e9 de 118 subscri\u00e7\u00f5es por cada 100 habitantes.<br \/>\nO aumento exponencial de smartphones no mercado e a pol\u00edtica de redu\u00e7\u00e3o de custos muitas vezes adoptada pelas empresas, materializada no consentimento da utiliza\u00e7\u00e3o dos dispositivos que s\u00e3o perten\u00e7a dos funcion\u00e1rios (BYOD \u2013 Bring your Own Device) para uso laboral, mant\u00e9m a prem\u00eancia da discuss\u00e3o em torno das quest\u00f5es relacionadas com a seguran\u00e7a da informa\u00e7\u00e3o. Por outro lado, a preocupa\u00e7\u00e3o que ao longo dos \u00faltimos anos existiu em proteger minimamente os computadores utilizados no local de trabalho perante poss\u00edveis ataques, n\u00e3o se tem estendido aos smartphones. No entanto, existem v\u00e1rias solu\u00e7\u00f5es no mercado para os protegerem. Verifica-se, todavia, que as pessoas ou n\u00e3o as conhecem ou acham que a sua utiliza\u00e7\u00e3o degrada o desempenho do seu smartphone e, consequentemente, ignoram-nas.<br \/>\nNo m\u00ednimo, exigia-se que \u201cantes da casa roubada pusessem trancas \u00e0 porta\u201d\u2026 Sendo assim, era expect\u00e1vel que impedissem o acesso \u00e0 informa\u00e7\u00e3o armazenada no smartphone utilizando uma password. Este procedimento b\u00e1sico permitia, pelo menos, minimizar os estragos que poderiam resultar de um poss\u00edvel roubo. Em rela\u00e7\u00e3o \u00e0s restantes amea\u00e7as, o melhor conselho \u00e9 pensar em instalar uma aplica\u00e7\u00e3o que garanta a seguran\u00e7a da informa\u00e7\u00e3o. De notar que estas aplica\u00e7\u00f5es permitem, entre outras ac\u00e7\u00f5es, bloquear remotamente o dispositivo atrav\u00e9s dum simples SMS e, numa situa\u00e7\u00e3o extrema apagar toda a informa\u00e7\u00e3o armazenada no smartphone. Para tal, basta utilizar um computador com acesso \u00e0 Internet.<br \/>\nN\u00e3o esquecer que, regra geral, o dono de um smartphone \u00e9 o principal respons\u00e1vel por o infectar, quer seja atrav\u00e9s da instala\u00e7\u00e3o de uma aplica\u00e7\u00e3o maliciosa, quer seja pela simples opera\u00e7\u00e3o de efectuar o download de um jogo a partir de um site n\u00e3o fidedigno.<br \/>\n\u00c9 chegado o momento das empresas olharem para a realidade e mudarem de atitude. A maior parte dos incidentes de seguran\u00e7a da informa\u00e7\u00e3o t\u00eam origem internamente sendo que, muitos deles seriam perfeitamente evit\u00e1veis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Elisabete Maciel, Vis\u00e3o on line, Se trancamos as nossas portas, porque n\u00e3o proceder da mesma forma em rela\u00e7\u00e3o aos dispositivos electr\u00f3nicos m\u00f3veis que utilizamos no nosso dia a dia?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[72,123],"tags":[],"class_list":["post-1119","post","type-post","status-publish","format-standard","hentry","category-cronicas","category-visao-online"],"_links":{"self":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1119"}],"version-history":[{"count":8,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1119\/revisions"}],"predecessor-version":[{"id":8532,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1119\/revisions\/8532"}],"wp:attachment":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}