CURSO DE MANUTENÇÃO EM CELULARES, SMARTPHONES E PDA

CURSO DE MANUTENÇÃO EM CELULARES, SMARTPHONES E PDA

Artigos

Tirando dúvidas sobre smartphones


É apenas um telefone com funcionalidades bacana, certo?


Smartphones


Não, não é. Aconteceu uma transformação bastante significativa na arquitetura dos smartphones nos últimos anos. O telefone de ontem executava um sistema operacional embarcado com ganchos de software escritos para modelos específicos de CPU, interface e rádio. Hoje, o aparelho convergente é mais propenso a executar um software considerado mais avançado e versátil do que sistemas desktop de dez anos atrás. Essa versatilidade é uma inimiga da segurança porque converte a arquitetura de segurança em seu cérebro. Hoje a maioria dos equipamentos convergentes executa sistemas operacionais ?comoditizados? como o Symbian ou o CE/Mobile, da Microsoft, que têm portabilidade como meta de design. Isso significa que existem muitos serviços de comunicação e de dados.


Ele é estável como qualquer outro equipamento com fins corporativos?


Não presuma que a falta de patches corretivos para sistemas operacionais e aplicativos de smartphones significa que eles não são necessários. Na curta história dos malwares, o Symbian foi amplamente criticado após ter recebido como hóspede o vírus Cabir. O Windows CE não ficou atrás com o vírus Duts e com o cavalo-de-tróia Brador. A única forma prática de mitigar esses riscos é por meio de um misto de processos e tecnologia: ensine os usuários a adotar o ceticismo em relação a seus anexos de e-mail e conexões inesperadas. Ah! Também lembre de implementar soluções anti-malware para aqueles que continuam apenas clicando a tecla ?OK?.

Comunicações podem ser criptografadas do começo ao fim?


Usuários do BlackBerry e do Sidekick podem ter ouvido que suas comunicações são criptografadas por completo, mas e-mails e outras comunicações são criptografados apenas do telefone para o servidor da companhia ou do provedor de serviços. Além disso, e-mails, mensagens instantâneas e transferência de arquivos podem ser transmitidos sem criptografia via rede pública da internet por definição. Deve existir menos preocupação para companhias fechadas onde todos utilizam os mesmos serviços, mas entre os fornecedores, parceiros, consultores e outros funcionários da organização que utilizam seus próprios endereços de e-mail e smartphones em suas próprias redes, não existe garantia de criptografia.

A conexão é segura, a menos que eu utilize o Wi-Fi em um café?


WIFI

Alguns podem estar preocupados sobre a conexão de celular em si. Os protocolos de dados GPRS e EDGE utilizados por empresas como T-Mobile e Cingular são baseados em GSM e os algoritmos de autenticação GSM, como A5, já foram quebrados de forma que permitiram invasores a reconstruir conversas de voz e dados com poucos sistemas. Use uma rede VPN para mitigar esse problema para dados sensíveis e assegurar que os serviços essenciais são criptografados no nível da aplicação utilizando protocolos SSL ou similares.


E-mails e mensagens são seguros aos olhos de mais observadores?


Qualquer um que estiver no controle do servidor de aplicações de seu smartphone tem acesso aos seus dados. Enquanto os provedores de serviços de smartphones e os pacotes de software fornecem barreiras de acesso, administradores com privilégios de raiz sempre podem captar as informações se quiserem. Empenhe-se em saber para onde as mensagens e outros dados vão quando enviados de um smartphone. Se o serviço for fornecido por uma empresa neutra, certifique-se de que você tem um acordo de nível de serviço que considera se seus dados podem ser misturados ou não com os de outras empresas nos mesmos sistemas. Entre eles os dos concorrentes.

O help desk tradicional não é a fonte principal de ajuda?


HelpDesk

Um administrador de sistemas pode ligar novamente para a mesa do usuário para verbalmente dar-lhe uma nova senha. Isso funciona porque, em tese, o assistente está isolado da rede e dos recursos do sistema para o qual o usuário estava tendo acesso. Mas agora, o formato não é bem assim. O help desk da TI pode descartar o método "callback" - no qual o provedor liga para o usuário depois que o usuário comunicou sua decisão se conectar ao provedor - como forma de identificação para qualquer coisa com acesso remoto. Uma alternativa viável pode ser o BlackBerry Smart Card Reader, já que permite ações de quem precisa autenticar algo utilizando somente suas posses.


Confie na integridade de dados e aplicações em um smartphone?


Em sistemas modernos de desktops, servidores e arquivos, funcionalidades semelhantes à base de dados e backups integrados são comuns. Isso não é tão comum, porém, com equipamentos móveis, onde quase toda a integridade dos dados está sobre algum tipo de sincronização com um sistema fixo de servidor para backup e gerenciamento. Independente do modelo, tudo isso pode ser protegido por meio da configuração do equipamento, fazendo com que ele exija uma senha ou código pessoal sempre que foi iniciado. Administradores de segurança lamentam que apenas poucas pessoas utilizam essa função. Mas e a integridade das aplicações, você pode perguntar? Uma alternativa é ensinar aos usuários astutos sobre as aplicações aceitáveis ou não e proibir os demais de instalar qualquer tipo de coisa. A escolha pode ser feita a partir de uma lista elaborada pela própria empresa.

As informações apagadas de um smartphone estão perdidas para sempre, certo?


Lixeira

A maioria dos equipamentos convergentes tem capacidades relativamente pequenas de armazenamento e usa variantes do sistema de arquivos FAT. Quando um arquivo é apagado, os marcadores de início e fim dos dados na mídia de armazenamento são removidos e, dessa forma, ele não pode ser recuperado pelos meios normais. No entanto, os dados atuais permanecem até que sejam sobrescritos. Profissionais de TI devem ser responsáveis pela disposição de smartphones desatualizados e devem usar ferramentas para garantir que os resíduos de dados serão removidos. Uma forma simples é copiar e apagar blocos de dados de uma forma a preencher a memória flash ou o disco rígido. Se a memória não puder ser apagada, ele deve ser destruído.

Espionar meu disco rígido é difícil?


Você acha que espionar suas atividades é difícil no smartphone? Pense melhor. A maioria dos smartphones não tem nenhum equivalente sobre autenticação bluetooth quando conectados. No entanto, um curioso a mais, um marido ou esposa ciumento podem instalar alguma versão de um software espião no seu telefone, que pode incluir até mesmo microfone com ativação remota capaz de gerar uma planilha em Excel com suas atividades diária. Espionagem é possível, barata e muito preocupante. Está disponível apenas para Symbian até o momento, mas ferramentas menos sofisticadas estão disponíveis para BlackBerry, Windows Mobile e outras plataformas. Ainda não está claro que soluções anti-malware ajudam a amenizar o problema. Então, enquanto isso, a melhor coisa a fazer é educar os usuários sobre segurança física e alertá-los sobre o perigo de realizar atualizações ou instalações.

O abuso de uso é mínimo porque as redes e os telefones são restritos?


Espertalhões de redes trabalharão com o que está disponível e limitações de recursos dão margem para que eles sejam ainda mais criativos. A diferença está no fato de que smartphones são bem capazes e as redes 2,5 G e 3 G também. Dessa forma, os usuários devem respeitar a transferência de dados e de voz por minuto como ativo corporativo. Além disso, não devem utilizar o telefone como ?adorno tribal corporativo?, para ser exibido em qualquer lugar e em qualquer hora.