RIM: aumento do uso de smartphones gera desafios de segurança


O crescimento do acesso à internet a partir de smartphones, em substituição a PCs levará a um maior desenvolvimento de ameaças virtuais para dispositivos móveis. Em estudo divulgado em janeiro deste ano, a consultoria Gartner prevê que, em 2013, telefones celulares vão ultrapassar computadores como a forma mais comum de acessar a internet em todo o mundo. De acordo com a análise, haverá 1.78 bilhão de PCs em uso globalmente nos próximos três anos, contra 1.82 bilhão de smartphones.

Para o vice-presidente de segurança da Research in Motion (RIM), Scott Totzke, este crescimento levará a um aumento no volume de pragas virtuais para o ambiente móvel já a partir do próximo ano. Pelos cálculos do executivo, atualmente há 40 milhões de tipos de ameaças para PCs, contra 4 milhões de tipos voltados para plataformas móveis. Essa diferença deve-se à maior variedade de sistemas operacionais existentes no mundo móvel, o que dificulta a criação e a propagação das ameaças.

A disseminação de smartphones e a chegada de uma nova geração de trabalhadores às empresas apresentarão novos desafios ao ambiente corporativo. “A nova geração vai querer conectar seu próprio smartphone à rede da empresa. O verdadeiro desafio virá quando essas pessoas chegarem ao mercado de trabalho”, opina Totzke, acrescentando que o conceito de “end point” também está mudando.

O executivo destaca a importância da participação do fator “educação” para o sucesso de uma política de segurança. “Como fornecedor, podemos implementar na nossa solução todos os recursos de segurança necessários, mas a adoção depende do usuário e das empresas. Educar as pessoas é um problema da humanidade”, completa.

Confira quatro dicas básicas do vice-presidente de segurança da RIM ligadas à segurança da informação:
– Estabeleça uma política que exija a digitação de senha para acessar o dispositivo;
– Crie uma política de instalação de aplicações mediante senhas;
– Adote o gerenciamento do ambiente a partir do servidor;
– Estabeleça uma estratégia para lidar com dispositivos perdidos ou roubados.

Por Fabiana Monte, da Computerworld

Anúncios
Esta entrada foi publicada em News. ligação permanente.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s