por Fernando Porto
Vivemos na era dos dispositivos móveis, não só em casa e no lazer, mas também no ambiente de trabalho, antes dominado apenas pelos desktops. Os grandes PCs continuam nas empresas, com hardwares mais enxutos e telas grandes. Mas o uso dos smartphones e tablets está sendo incentivado pelos chefes, já que a nova rotina representa mais produtividade. Nesse cenário novo, passam a existir conceitos baseados na tecnologia existente, como os termos: BYOD (Bring Your Own Device), BYOA (Bring Your Own Application) e BYOC (Bring Your Own Cloud).
“O simples poder de ter o acesso a praticamente tudo tornou-nos dependentes da tecnologia de mobilidade e de suas facilidades”, afirma Ricardo Giorgi, professor do curso de MBA em Gestão de Segurança da informação da FIAP, mestre em Engenharia da Computação pelo IPT (Instituto de Pesquisas Tecnológicas) e considerado um dos maiores especialistas do País nas áreas de segurança da informação e infraestrutura de redes.
Apesar de enaltecer as vantagens da era móvel, o professor alerta para o fato de que o aparelho de comunicação, agora um computador portátil, pode ser tanto ser o melhor amigo como o inimigo. “Os enormes riscos criados pela facilidade de acesso, de todos para tudo, têm sido motivo de preocupação de fraudes por grande parte das empresas. O simples fato de que um smartphone pode ser o veículo de vazamento de informações confidenciais do negócio de uma empresa tem deixado os CIOs numa grande encruzilhada”, analisa Giorgi.
Política de segurança da informação
E como permitir que os colaboradores utilizem seus dispositivos móveis para acesso a dados sensíveis por parte do negócio, sem correr riscos? Para tratar esta questão, surgiu o conceito de MDM (Mobile Device Management) com o qual todos os funcionários que quiserem utilizar seus próprios dispositivos móveis terão, obrigatoriamente, que cumprir as diretrizes exigidas por parte dos empregadores, a chamada política de segurança da informação.
“Então qualquer colaborador que quiser utilizar seu dispositivo móvel para acessar os dados da empresa, deverá permitir a instalação de um agente de controle em seu aparelho a fim de que possa ser utilizado de forma segura para o negócio. Caso o colaborador se negue a permitir este tipo de instalação em seu aparelho, ele será imediatamente proibido de utilizar seu dispositivo para uso corporativo”, explica o professor da FIAP.
Se há essa questão de conformidade com os objetivos da empresa, como fica a questão do uso pessoal, de controle dos riscos do dia a dia no uso de smartphone, tablet e notebook? Ricardo Giorgi listou algumas recomendações básicas para proteção de nossos dispositivos móveis que tanto amamos.
1) O uso de uma senha para desbloquear o aparelho é fundamental. Contudo, esta proteção não impede o acesso a dados por conexão física direta ou o acesso ao cartão de memória. Desta forma, o ideal é utilizar aplicativos de criptografia.
2) O iOS da Apple possibilita a localização remota dos dispositivos previamente cadastrados. Este recurso permite que uma pessoa que perdeu ou teve seu aparelho roubado tenha a chance de encontrá-lo desde que o mesmo esteja conectado à Internet.
3) Se seu sistema for Android, é praticamente obrigatória a instalação de um antivírus de boa qualidade. “E instale somente apps a partir de lojas oficiais.”
4) Anote o número de seu IMEI no smartphone. Para obtê-lo digite *#06# e guarde este número num local seguro. Você precisará passar este número para sua operadora de celular em caso de perda ou roubo.
5) Utilize uma senha complexa, de preferência com caracteres alfanuméricos para bloquear o dispositivo, além do bloqueio automático de tela após certo tempo de inatividade.
6) Desabilite os recursos wireless e bluetooth quando não estiverem sendo utilizados.