O crescimento do uso de tablets e smartphones leva ao aumento natural do tráfego de dados móveis. A Cisco fez a conta e estima que até 2018 a alta será de 11 vezes em relação aos números atuais, o que deverá representar 190 exabytes anuais de informação - cada exabyte equivale a um quintilhão de bytes ou um bilhão de gigabytes. Muita coisa, não é?
Com o aumento do tráfego, crescem as ameaças por meio de ataques cada vez mais sofisticados. Para ajudar os usuários a se precaver, a engenheira de segurança da empresa Sourcefire Fabiane Paulino listou seis dicas práticas que podem evitar dores de cabeça ao utilizar os dispositivos. Confira:
1. Acesso a conteúdos confiáveisEm um mundo com hackers cada vez mais especializados, o acesso a sites desconhecidos pode representar uma ameaça potencial. É importante que os usuários tomem cuidado com downloads e ao clicar em links estanhos.
Com o aumento do tráfego, crescem as ameaças por meio de ataques cada vez mais sofisticados. Para ajudar os usuários a se precaver, a engenheira de segurança da empresa Sourcefire Fabiane Paulino listou seis dicas práticas que podem evitar dores de cabeça ao utilizar os dispositivos. Confira:
1. Acesso a conteúdos confiáveisEm um mundo com hackers cada vez mais especializados, o acesso a sites desconhecidos pode representar uma ameaça potencial. É importante que os usuários tomem cuidado com downloads e ao clicar em links estanhos.
2. Atualizações em dia
Fique de olho se você está usando as últimas versões de aplicativos indicados pelo fabricante. Isso garantirá que qualquer brecha de segurança seja consertada e fará com que o dispositivo móvel esteja menos sujeito a invasões.
Fique de olho se você está usando as últimas versões de aplicativos indicados pelo fabricante. Isso garantirá que qualquer brecha de segurança seja consertada e fará com que o dispositivo móvel esteja menos sujeito a invasões.
3. Cuidado com wireless e bluetooth
Essas duas redes são uma brecha para invasores acessarem dados pessoais ou roubar informações. Desabilite o wireless e/ou bluetooth quando não estiver usando. Também acesse apenas redes conhecidas e cuidado com as públicas.
Essas duas redes são uma brecha para invasores acessarem dados pessoais ou roubar informações. Desabilite o wireless e/ou bluetooth quando não estiver usando. Também acesse apenas redes conhecidas e cuidado com as públicas.
4. Segurança eficaz
As redes para dispositivos móveis devem ser capazes de reagir a possíveis invasões, principalmente, contra aquelas mais frequentes. É necessário ficar atento às últimas táticas de ataques e ‘blindar’ os sistemas com soluções que reajam antes, durante e depois da invasão.
As redes para dispositivos móveis devem ser capazes de reagir a possíveis invasões, principalmente, contra aquelas mais frequentes. É necessário ficar atento às últimas táticas de ataques e ‘blindar’ os sistemas com soluções que reajam antes, durante e depois da invasão.
5. Automatizar as redes
Não se pode reagir a ataques modernos com processos manuais. A proteção de redes só será possível por meio de ferramentas que identifiquem e alertem, de forma inteligente e automática, a respeito de ameaças iminentes nas redes de dispositivos móveis.
Não se pode reagir a ataques modernos com processos manuais. A proteção de redes só será possível por meio de ferramentas que identifiquem e alertem, de forma inteligente e automática, a respeito de ameaças iminentes nas redes de dispositivos móveis.
6. Integração
É preciso repensar os investimentos em soluções e garantir que arquitetura de proteção adotada seja totalmente integrada e complemente a visibilidade e a análise do ambiente, com controles automatizados.
É preciso repensar os investimentos em soluções e garantir que arquitetura de proteção adotada seja totalmente integrada e complemente a visibilidade e a análise do ambiente, com controles automatizados.
[ Fonte: http://olhardigital.uol.com.br/ ]
####################################################
Confira Agora Nossas Redes Sociais:
####################################################
Nenhum comentário:
Postar um comentário