Estamos aqui hoje para falar de um assunto que quase todas as pessoas acreditam que é eficaz que é a "Segurança nas Plataformas Móveis, mesmo que as plataformas mais populares venham trabalhando muito em segurança,eles nem sempre são suficientes para proteger os ativos corporativos confidenciais que regularmente são encontrados nesses dispositivos portáteis.A informação consta no estudo “A Window into Mobile Device Security: Examining the Security Approaches Employed in Apple’s iOS and Google’s Android”, (em português, “Uma Janela para a Segurança de Dispositivos Móveis: Análise das Abordagens de Segurança Adotadas no iOS da Apple e no Android do Google”), realizado pela Symantec.
A análise levou a algumas conclusões importantes:
•Ainda que ofereça maior segurança em relação aos sistemas operacionais para desktops tradicionais, o iOS e o Android são vulneráveis a muitas categorias de ataques existentes.
•O modelo de segurança do iOS oferece melhor proteção contra os tipos tradicionais de malware, principalmente devido ao rigoroso processo de certificação de aplicações da Apple e ao processo de certificação do desenvolvedor, que examina a identidade do autor de cada software e elimina invasores.
•O Google optou por um modelo de certificação menos rigoroso, permitindo que qualquer desenvolvedor de software crie e libere aplicações anonimamente, sem controle. Essa falta de certificação levou indiscutivelmente ao maior volume de malwares específicos para Android encontrado nos dias de hoje.
•O Android dá às aplicações muito mais controle sobre os recursos do dispositivo do que o iOS e conta com o usuário para decidir se cada aplicação deve receber tais poderes. Isso permite que os desenvolvedores criem aplicações mais poderosas e úteis; porém deixa muitas decisões de segurança nas mãos do usuário, expondo-os a riscos maiores.
•Os usuários de sistemas Android e iOS sincronizam regularmente seus dispositivos com serviços na nuvem de terceiros (por exemplo, calendários baseados na web) e com seus computadores domésticos. Isso pode expor dados corporativos confidenciais armazenados nesses dispositivos a sistemas fora do controle da empresa.
•Os chamados dispositivos “jailbroken” ou aparelhos cuja segurança foi desativada são alvos atraentes para invasores, pois são tão vulneráveis quanto os PCs tradicionais.
Para ler mais sobre esse arquivo Clique aqui.
Nenhum comentário:
Postar um comentário