Que a explosão no uso dos dispositivos móveis que
manipulam conteúdo conectado a internet tornou-se algo inquestionável,
todos já temos consciência, mas o impacto de tal prática ainda continua
sendo uma pergunta cujos modelos estatísticos e matemáticos não
conseguem responder.
Com o surgimento de sistemas operacionais de alto desempenho e baixo consumo de recursos, como processamento, memória e plataformas de hardware cada vez menores e mais robustas, tornou-se constantemente mais viável, e eu diria até mais necessário, o uso de aplicações para a substituição de operações cotidianas. No caso dos usuários domésticos, o assunto abrange as redes sociais, grupos de compra coletiva e aplicações de facilitação do dia a dia. Já no caso de usuários corporativos, isto é vinculado a uma empresa e esta mobilidade se estende para aplicações como; CRM, ERP, EPM, BI e todas as siglas que forem possíveis.
Até aqui tudo parece caminhar bem, afinal de contas, mais mobilidade é igual a maior produtividade e menor custo com ativos fixos, como a posição de trabalho, certo? Em parte este pensamento está correto, mas como disse no começo deste artigo, ainda não podemos mensurar o tamanho do impacto operacional causado por esta mudança cultural, mas já é possível identificar algumas complicações que são reais, por exemplo;
O usuário doméstico e o corporativo, mesmo com papéis desempenhados pela mesma pessoa, sempre tivera meios de atuação e regras completamente diferentes. Pois bem, no caso dos dispositivos móveis existe uma fusão completa, usamos o mesmo Smartphone para baixar e-mails da empresa e pessoais, aplicativos de home e business estão instalados na mesma plataforma, a rede de conexão do usuário corporativo não é mais de domínio privado, isto é, tornou-se baseada em Internet;
A seguir agrupei um conjunto de dicas as quais considero fundamentais para o uso com responsabilidade e proveito desta mobilidade:
1. Educação gera segurança
Se você é a empresa, eduque os seus colaboradores através de workshops e guias de referência rápida. Caso seja um usuário doméstico procure alguém que mostre os primeiros passos nesta nova plataforma, isso reduz consideravelmente as chances de você ter problemas mais básicos.
2. Antivírus
Antes de qualquer coisa, tenha em mente que estes dispositivos são computadores, portanto, tenha um antivírus instalado e atualizado sempre;
3. Conceito “Lojas de Aplicativos”
Procure optar por plataformas que possuem o conceito de “lojas de aplicações”, ou seja, você somente instalará aplicativos que foram testados pelo fabricante do dispositivo ou do sistema operacional. O mesmo vale para empresas, crie sua própria loja interna de aplicativos, evitando assim que os usuários façam o download de aplicações que possam ser nocivas;
4. Backup
Realize sempre o backup dos seus dados no seu computador, seja pessoal ou profissional;
5. Desbloqueio da instalação de aplicativos
Os dispositivos homologados pelo IMETRO no Brasil possuem um contrato de bloqueio quanto à instalação de aplicativos terceiros não autorizados em suas lojas e algumas pessoas realizam procedimento de desbloqueio destes celulares ou tablets, o que permite a instalação de aplicações de comunidades alternativas. Não faça e não permita que seja feito este procedimento, embora você tenha a sensação de que irá despender de muito recurso para compra de aplicações, historicamente a maior parte destas é gratuita e cerca de 80% dos usuários que realizam este procedimento em seu primeiro dispositivo não repetem a ação nos próximos.
6. Segurança
No caso destes dispositivos, mais do que estar seguro sobre o que se instala, é preciso certificar-se quanto à segurança do conteúdo que se acessa, publica ou recebe. Muitos crimes hoje são cometidos utilizando informações de auto localização destes dispositivos, ou seja, quando você acessa o seu Facebook, por exemplo, tome o cuidado de não autorizar que ele publique a sua localização. Siga o mesmo conselho para todo e qualquer aplicativo;
7. Software
Utilize softwares para bloquear e/ou rastrear o dispositivo de forma remota, isto permitirá que em caso de roubo ou perda, através de qualquer computador você possa efetuar o bloqueio, localização e principalmente apagar todas as informações que por ventura estiverem neste dispositivo;
8. Atualização de Software
Estes dispositivos sempre realizam atualização de software, seja do próprio sistema operacional ou de aplicativos instalados. Importante: somente realize estas atualizações dentro de redes confiáveis e protegidas. Existem muitos golpes para roubo de dados que se utilizam destes procedimentos de atualização para instalar aplicativos que acabam por roubar informações;
9. Senhas
Utilize senhas complexas e troque periodicamente. Um formato são senhas compostas por 12 caracteres combinando os especiais, como por exemplo, “alfa@1934#AC”. No caso desta senha a simples mudança da data no meio já permite alterar com frequência a combinação, mantendo a complexidade;
10. Vida Saudável
Por fim, falando um pouco menos de TI e se preocupando com o ser humano, lembre-se de não deixar que o uso destes dispositivos torne-se um hábito pouco saudável. Nada de acessar no meio da madrugada deitado na sua cama, tente não atualizar a cada minuto suas informações. Precisamos de equilíbrio para termos uma vida saudável e tudo que é em demasia prejudica;
Autor: Paulo Alessandro é Gerente de Soluções da empresa EZ-Security
Nota: Este artigo é de Agosto de 2012, porém o mesmo conceito daquela epoca, vale pra hoje, porque estamos na era digital, no qual ninguém está seguro de ataques e invasões. É importante Frizar que estamos todos vulneraveis, principalmente as pessoas que nem ligam para a sua segurança na internet, acessam sites de caráter de confiança baixa!
Com o surgimento de sistemas operacionais de alto desempenho e baixo consumo de recursos, como processamento, memória e plataformas de hardware cada vez menores e mais robustas, tornou-se constantemente mais viável, e eu diria até mais necessário, o uso de aplicações para a substituição de operações cotidianas. No caso dos usuários domésticos, o assunto abrange as redes sociais, grupos de compra coletiva e aplicações de facilitação do dia a dia. Já no caso de usuários corporativos, isto é vinculado a uma empresa e esta mobilidade se estende para aplicações como; CRM, ERP, EPM, BI e todas as siglas que forem possíveis.
Até aqui tudo parece caminhar bem, afinal de contas, mais mobilidade é igual a maior produtividade e menor custo com ativos fixos, como a posição de trabalho, certo? Em parte este pensamento está correto, mas como disse no começo deste artigo, ainda não podemos mensurar o tamanho do impacto operacional causado por esta mudança cultural, mas já é possível identificar algumas complicações que são reais, por exemplo;
O usuário doméstico e o corporativo, mesmo com papéis desempenhados pela mesma pessoa, sempre tivera meios de atuação e regras completamente diferentes. Pois bem, no caso dos dispositivos móveis existe uma fusão completa, usamos o mesmo Smartphone para baixar e-mails da empresa e pessoais, aplicativos de home e business estão instalados na mesma plataforma, a rede de conexão do usuário corporativo não é mais de domínio privado, isto é, tornou-se baseada em Internet;
Os laptops ou notebooks até bem pouco tempo atrás representam o que
de mais móvel existia no universo da computação, mas ainda sim eram de
propriedade da empresa, tinha a função e se enquadravam no papel de
“Estação de Trabalho” e estavam sujeitos a todas as políticas de
segurança definidas pela área de TI da empresa e estas eram facilmente
aplicáveis através do uso de simples regras de domínio. Muito bem, mas
no caso dos Smartphones, tablets e demais dispositivos móveis não
funciona bem assim, primeiro que a propriedade muitas vezes é do
usuário, segundo que estes dispositivos nem sempre são sujeitos às
políticas de domínio, terceiro que se a propriedade não é da empresa
como a empresa pode determinar o que deve ou não ser acessado pelo
usuário?
Se você se depara com estes dois dilemas acima citados, meus
parabéns, você foi “contaminado” pela febre da mobilidade, doença
originária no vale do silício, de rápida propagação e sem possibilidade
de cura, gera efeitos como necessidade de acesso constante ao e-mail,
verificar o status do Facebook,
MSN, Viber, entre outras coisas e também existe a variação do vírus que
se propaga no meio corporativo, produzindo síndrome do forecast diário,
pânico do e-mail na madruga e incontinência de chats intermináveis até
altas horas da noite. Diante deste cenário, deixando o senso de humor de
lado, cabe aqui uma escolha, tentar proibir ou coibir o uso destes
dispositivos, com grande chance de fracasso a curto e médio prazo ou
adotar procedimentos e regras que permitam acompanhar esta evolução
tecnológica, aproveitando o que de melhor ela traz sem se expor a riscos
demasiados.A seguir agrupei um conjunto de dicas as quais considero fundamentais para o uso com responsabilidade e proveito desta mobilidade:
1. Educação gera segurança
Se você é a empresa, eduque os seus colaboradores através de workshops e guias de referência rápida. Caso seja um usuário doméstico procure alguém que mostre os primeiros passos nesta nova plataforma, isso reduz consideravelmente as chances de você ter problemas mais básicos.
2. Antivírus
Antes de qualquer coisa, tenha em mente que estes dispositivos são computadores, portanto, tenha um antivírus instalado e atualizado sempre;
3. Conceito “Lojas de Aplicativos”
Procure optar por plataformas que possuem o conceito de “lojas de aplicações”, ou seja, você somente instalará aplicativos que foram testados pelo fabricante do dispositivo ou do sistema operacional. O mesmo vale para empresas, crie sua própria loja interna de aplicativos, evitando assim que os usuários façam o download de aplicações que possam ser nocivas;
4. Backup
Realize sempre o backup dos seus dados no seu computador, seja pessoal ou profissional;
5. Desbloqueio da instalação de aplicativos
Os dispositivos homologados pelo IMETRO no Brasil possuem um contrato de bloqueio quanto à instalação de aplicativos terceiros não autorizados em suas lojas e algumas pessoas realizam procedimento de desbloqueio destes celulares ou tablets, o que permite a instalação de aplicações de comunidades alternativas. Não faça e não permita que seja feito este procedimento, embora você tenha a sensação de que irá despender de muito recurso para compra de aplicações, historicamente a maior parte destas é gratuita e cerca de 80% dos usuários que realizam este procedimento em seu primeiro dispositivo não repetem a ação nos próximos.
6. Segurança
No caso destes dispositivos, mais do que estar seguro sobre o que se instala, é preciso certificar-se quanto à segurança do conteúdo que se acessa, publica ou recebe. Muitos crimes hoje são cometidos utilizando informações de auto localização destes dispositivos, ou seja, quando você acessa o seu Facebook, por exemplo, tome o cuidado de não autorizar que ele publique a sua localização. Siga o mesmo conselho para todo e qualquer aplicativo;
7. Software
Utilize softwares para bloquear e/ou rastrear o dispositivo de forma remota, isto permitirá que em caso de roubo ou perda, através de qualquer computador você possa efetuar o bloqueio, localização e principalmente apagar todas as informações que por ventura estiverem neste dispositivo;
8. Atualização de Software
Estes dispositivos sempre realizam atualização de software, seja do próprio sistema operacional ou de aplicativos instalados. Importante: somente realize estas atualizações dentro de redes confiáveis e protegidas. Existem muitos golpes para roubo de dados que se utilizam destes procedimentos de atualização para instalar aplicativos que acabam por roubar informações;
9. Senhas
Utilize senhas complexas e troque periodicamente. Um formato são senhas compostas por 12 caracteres combinando os especiais, como por exemplo, “alfa@1934#AC”. No caso desta senha a simples mudança da data no meio já permite alterar com frequência a combinação, mantendo a complexidade;
10. Vida Saudável
Por fim, falando um pouco menos de TI e se preocupando com o ser humano, lembre-se de não deixar que o uso destes dispositivos torne-se um hábito pouco saudável. Nada de acessar no meio da madrugada deitado na sua cama, tente não atualizar a cada minuto suas informações. Precisamos de equilíbrio para termos uma vida saudável e tudo que é em demasia prejudica;
Autor: Paulo Alessandro é Gerente de Soluções da empresa EZ-Security
Nota: Este artigo é de Agosto de 2012, porém o mesmo conceito daquela epoca, vale pra hoje, porque estamos na era digital, no qual ninguém está seguro de ataques e invasões. É importante Frizar que estamos todos vulneraveis, principalmente as pessoas que nem ligam para a sua segurança na internet, acessam sites de caráter de confiança baixa!
0 comentários:
Postar um comentário