terça-feira, 18 de junho de 2013

Inovando com Smartphones

Inovando com Smartphones
Por Jordan M. Bonagura

No dia 12 do mês de setembro de 2012, Phil Schiller, executivo da Apple, anunciou ao mundo o novo iPhone 5, com muitas novas funcionalidades, entre elas, maior resolução (1136×640), 18% mais fino e 20% mais leve do que o modelo anterior, porém a grande novidade que quero destacar é o chip A6, um novo processador, que segundo a empresa, é duas vezes mais rápido que seu antecessor e possui dois núcleos de processamento.
Este novo modelo de processamento continua tendo suporte a multitarefa e com isto  permite a navegação entre múltiplas aplicações, e diversas delas poderão ser executadas em background.
Partindo para o mercado de computação em geral, a previsão segundo o IDC, conforme figura 1 abaixo, é de que os smartphones deverão continuar crescendo e cada vez mais substituindo os computadores, inclusive criando uma nova era chamada de Pós – PC, sejam eles portáteis ou não.
Post-PC Era
Figura 1 – Evolução dos Smartphones
Fonte: IDC
Ok,  já sabemos o quanto este mercado de smartphones tem crescido e que este deverá continuar sua trajetória de sucesso, obtendo diariamente novos usuários, seja para fins de uso pessoal ou empresarial.
Então você deve estar se questionando os porquês, de um profissional que normalmente fala sobre segurança da informação está tratando sobre o crescimento do mercado de smartphones.
Fácil! Você adivinhou! Este artigo demonstrará o quanto importante é proteger minhas informações contidas no celular de um usuário mal intencionado que poderá um dia invadir meu equipamento e roubar meus dados de contatos, e-mails e outras informações. Certo?
Não, não é sobre este ponto que quero tratar, pois isto não é mais novidade para ninguém, e nem mesmo a idéia de demonstrar a importância do crescimento deste mercado, e esta nova “Era móvel”,  tudo isto foi só a base para o grande X da questão, ou devo dizer da Miopia do CSO…
O grande problema está novamente relacionado com questões que envolvem a política de segurança da informação de uma empresa e o meio pelo qual esta é gerida.
Refiro-me a este ponto, pois muitas vezes, principalmente em grandes corporações e até mesmo órgãos governamentais, onde o acesso a informação é, ou deveria ser, ainda mais restrita, profissionais tem literalmente seus notebooks barrados no momento do acesso, ou então uma burocracia extrema para entrar com seu equipamento.
Se em algum momento você questionar o porquê desta atitude, certamente obterá a resposta: “Por uma questão de segurança”…
É… Será que podemos passar a chamar a gestão relacionada à segurança como um todo de míope?
Literalmente existem menores computadores nas mãos de seus concorrentes ou crackers, e estes podem realizar com êxito todo o trabalho de um notebook em um processo de invasão e obtenção dos dados, alias as principais ferramentas para isto já estão disponíveis e podem até automatizar grande parte do processo (figura 2), ainda mais agora que são multitarefas e possuem grande poder computacional de processamento.
Atualmente chamamos isto de Smartphones!!!
smartphone
Figura 2 – Backtrack e Metasploit no Smartphone
Fonte: Backtrack-linux.org

Vocês concordam que no caso de espionagem industrial, é muito melhor um celular aparentemente inofensivo no bolso do terno em uma rápida visita ao banheiro, do que um notebook com o adesivo (figura 3) “eu leio o seu e-mail ou meu outro computador é o seu computador”…
notebook
Figura 3 – Notebook adesivado.
Fonte: Elaborado pelo autor

Nenhum comentário:

Postar um comentário