quarta-feira, 19 de fevereiro de 2014

Seis dicas ajudam a proteger seu dispositivo de ataques

 
O crescimento do uso de tablets e smartphones leva ao aumento natural do tráfego de dados móveis.
 
A Cisco fez a conta e estima que até 2018 a alta será de 11 vezes em relação aos números atuais, o que deverá representar 190 exabytes anuais de informação - cada exabyte equivale a um quintilhão de bytes ou um bilhão de gigabytes. Muita coisa, não é?

Com o aumento do tráfego, crescem as ameaças por meio de ataques cada vez mais sofisticados. Para ajudar os usuários a se precaver, a engenheira de segurança da empresa Sourcefire Fabiane Paulino listou seis dicas práticas que podem evitar dores de cabeça ao utilizar os dispositivos.


Confira:

1. Acesso a conteúdos confiáveis

Em um mundo com hackers cada vez mais especializados, o acesso a sites desconhecidos pode representar uma ameaça potencial. É importante que os usuários tomem cuidado com downloads e ao clicar em links estanhos.

2. Atualizações em dia

Fique de olho se você está usando as últimas versões de aplicativos indicados pelo fabricante. Isso garantirá que qualquer brecha de segurança seja consertada e fará com que o dispositivo móvel esteja menos sujeito a invasões.

3. Cuidado com wireless e bluetooth

Essas duas redes são uma brecha para invasores acessarem dados pessoais ou roubar informações. Desabilite o wireless e/ou bluetooth quando não estiver usando. Também acesse apenas redes conhecidas e cuidado com as públicas.

4. Segurança eficaz

As redes para dispositivos móveis devem ser capazes de reagir a possíveis invasões, principalmente, contra aquelas mais frequentes. É necessário ficar atento às últimas táticas de ataques e ‘blindar’ os sistemas com soluções que reajam antes, durante e depois da invasão.

5. Automatizar as redes

Não se pode reagir a ataques modernos com processos manuais. A proteção de redes só será possível por meio de ferramentas que identifiquem e alertem, de forma inteligente e automática, a respeito de ameaças iminentes nas redes de dispositivos móveis.

6. Integração

É preciso repensar os investimentos em soluções e garantir que arquitetura de proteção adotada seja totalmente integrada e complemente a visibilidade e a análise do ambiente, com controles automatizados.
 
Fonte: Olhar Digital

Nenhum comentário:

Postar um comentário

Comentários de leitores mesmo que sejam de anônimos são bem vindos; mas note que somos cristãos e não permitiremos:

◾ Palavrões, xingamentos, deboche ou ofensas pessoais.
◾ Comentários com o uso excessivo de Caps Lock.
◾ Apologia a algum tipo de ocultismo ou de deboche aos Cristãos.
◾ Que contiverem Links de blogs, sites ou vídeos.
◾ Ataques aos respectivos autores (a) do blog.
◾ E/Ou que contiverem SPAM.

Nosso blog é sobre Profecias, Jesus Cristo, Conspiração e Illuminatis. E não um fã de algum assunto, post ou artigo referente ao que é postado no site. Pedimos apenas que tenha respeito e assim seu comentário será aprovado. No entanto, seu comentário pode levar algumas horas para aparecer se os autores (a) não estiverem online no momento de sua postagem.

LIBERDADE DE EXPRESSÃO

É importante esclarecer que este Site, em plena vigência do Estado Democrático de Direito, exercita-se das prerrogativas constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal. Relembrando os referidos textos constitucionais, verifica-se: “é livre a manifestação do pensamento, sendo vedado o anonimato" (inciso IV) e "é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença" (inciso IX). Além disso, cabe salientar que a proteção legal de nosso trabalho também se constata na análise mais acurada do inciso VI, do mesmo artigo em comento, quando sentencia que "é inviolável a liberdade de consciência e de crença". Tendo sido explicitada, faz-se necessário, ainda, esclarecer que as menções, aferições, ou até mesmo as aparentes críticas que, porventura, se façam a respeito de doutrinas das mais diversas crenças, situam-se e estão adstritas tão somente ao campo da"argumentação", ou seja, são abordagens que se limitam puramente às questões teológicas e doutrinárias. Assim sendo, não há que se falar em difamação, crime contra a honra de quem quer que seja, ressaltando-se, inclusive, que tais discussões não estão voltadas para a pessoa, mas para idéias e doutrinas.

DIREITOS AUTORAIS

Todas as imagens, vídeos e coisas do gênero que aparecem no site são reproduções de outros sites e midiaglobalista.blogspot.com.br/ não reivindica nenhum crédito para si, a não ser que seja propriamente original e criado por nós sem o envolvimento de conteúdo de outros. Se você (ou sua empresa) possui os direitos de alguma imagem e não quer que ela apareça no midiaglobalista.blogspot.com.br/ favor entre em contato pelo e-mail: midiaglobalista@gmail.com e ela será prontamente removida.

ART.220

Art. 220. A manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observando o disposto nesta Constituição. Constituição Federal do Brasil (1988)

No Ar

Blog inaugurado dia (27/07/2013)



Related Posts Plugin for WordPress, Blogger...