Segurança da informação aplicada em dispositivos móveis com foco na tecnologia bluetooth

Authors

  • Thyago Carvalho Marques
  • Adriano César Santana

DOI:

https://doi.org/10.46814/lajdv5n3-001

Keywords:

segurança da informação, celulares, bluetooth

Abstract

O uso crescente de dispositivos móveis para troca de informações os expõe significativamente, permitindo que sejam interceptados de diversas maneiras. É com este problema em mente, baseado em exaustiva pesquisa bibliográfica, que este artigo tem como principal objetivo destacar o potencial problema da segurança móvel minúscula (bem como revelar alguns métodos de infecção/formas de invadir um dispositivo) e propor algumas ações a serem tomadas pelas pessoas para se protegerem do aumento dos crimes cibernéticos, com foco na tecnologia Bluetooth.

References

ABNT (Org.). ABNT NBR ISO/IEC 27002: Tecnologia da Informação - Técnicas de Segurança - Código de Prática Para a Gestão da Segurança da Informação. Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2005.

CASTELLS, M. Comunicação Móvel e Sociedade. Uma Perspectiva Global. Tradução de CHETA, R. Lisboa: Fundação Calouste Gulbenkian, 2009. (The MIT Press).

CERT. Cartilha de Segurança para Internet, versão 3.1, 2006. São Paulo: CERT.br: Comitê Gestor da Internet no Brasil. Disponível em: <http://cartilha.cert.br/download/cartilha-seguranca-internet.pdf>. Acesso em: 25/Nov./2011.

CORSO, Kathiane Benedetti, FREITAS, Henrique, BEHR, Ariel. The Context In Mobile Work: A Discussion In Light Of The Paradigm Of Ubiquity. In: 8 CONTECSI International Conference on Information Systems and Technology Management, 2011, São Paulo. Anais do 8º CONTECSI. São Paulo: TECSI - FEA USP, 2011. v. 2011. p. 1796-1812.

COSTA, Daniel Nogueira de Oliveira. Adaptação de Mecanismos de Segurança Para Comunicação Em Ambientes Móveis. 2007, 102 p. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Minas Gerais. Belo Horizonte, MG, 2007.

COSTA, Regivaldo Gomes, ALMEIDA, Henrique Andrade de. It Outsourcing Services: Security Issues. In: 8 CONTECSI International Conference on Information Systems and Technology Management, 2011, São Paulo. Anais do 8º CONTECSI. São Paulo: TECSI - FEA USP, 2011. v. 2011. p. 3626-3648.

CSI Stick grabs data from cell phones. CNET News. San Francisco, 29/Ago./2008. Disponível em: <http://news.cnet.com/8301-1009_3-10028589-83.html>. Acesso em: 25/Nov./2011.

For Hackers, the Next Lock to Pick. The New York Times. New York, 27 Set 2011. Disponível em: <http://www.nytimes.com/2011/09/28/technology/companies-see-opportunity-in-stopping-cellphone-hackers.html?_r=1&ref=clairecainmiller>. Acesso em: 25/Nov./2011.

GOMES, Diego Sousa; SILVA, Francisco Jose da Silva; e ENDLER, Markus. Integrando Dispositivos Móveis ao Middleware Integrade. In I Workshop on Pervasive and Ubiquitous Computing. Gramado, Rio Grande do Sul, Brasil, 2007.

JANSEN, Wayne, SARFONE, Karen. Guidelines on Cell Phone and PDA Security. Gaithersburg: National Institute of Standards and Technology, 2008. Disponível em: <http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf>. Acesso em: 25/Nov./2011.

KOVACS, Bruno Paulo Usiglio, MONTEIRO, Vanessa de Freitas. Um estudo prático das ameças de segurança em dispositivos portáteis com Windows Mobile . 2006, 56 p. Monografia – PUC-Rio. Rio de Janeiro, RJ, 2006. Disponível em: <http://www-di.inf.puc-rio.br/~endler/projects/Anubis/Ameacas.pdf>. Acesso em: 25/Nov./2011.

LAKATOS, Eva Maria, MARCONI, Marina de Andrade. Fundamentos de Metodologia Científica. 6ª Ed. São Paulo: Atlas, 2009.

NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes de Computadores em Ambientes Cooperativos. São Paulo: Novatec, 2007.

PADGETTE, John, SCARFONE, Karen. Guide to Bluetooth Security (Draft). Gaithersburg: National Institute of Standards and Technology, 2011. Disponível em: <http://csrc.nist.gov/publications/drafts/800-121r1/Draft-SP800-121_Rev1.pdf>. Acesso em: 25/Nov./2011.

QUINTAIROS, Paulo César R., OLIVEIRA, Edson A. de A. Q., MENDONÇA, Monica G. de. Segurança da Informação Em Ambientes De Rede De Computadores: Um Estudo Sobre os Impactos Dos Procedimentos Dos Usuários. In: 8 CONTECSI International Conference on Information Systems and Technology Management, 2011, São Paulo. Anais do 8º CONTECSI. São Paulo: TECSI - FEA USP, 2011. v. 2011. p. 3608-3625.

SÊMOLA, M. Gestão da Segurança da Informação - Uma visão executiva. Rio de Janeiro: Elsevier, 2003.

SILVA, Aline Lopes de. Modelo de IDS para Usuários de Dispositivos Móveis. 2008, 117 p. Dissertação (Mestrado em Engenharia de Eletricidade) - Universidade Federal do Maranhão. São Luís, MA, 2008.

SILVA, Leandro L. da, SILVA, Armando M. da, ZAIDAN, Fernando H. Reflexões Teóricas sobre o Comportamento Info-comunicacional de Utilizadores das Redes Sociais na Internet . In: 8 CONTECSI International Conference on Information Systems and Technology Management, 2011, São Paulo. Anais do 8º CONTECSI. São Paulo: TECSI - FEA USP, 2011. v. 2011. p. 1309-1339.

TAPSCOTT, D. ECONOMIA DIGITAL. São Paulo: Makron Books do Brasil Editora Ltda., 1997.

Downloads

Published

2023-12-12

How to Cite

MARQUES, T. C.; SANTANA, A. C. Segurança da informação aplicada em dispositivos móveis com foco na tecnologia bluetooth. Latin American Journal of Development, [S. l.], v. 5, n. 3, p. 881–892, 2023. DOI: 10.46814/lajdv5n3-001. Disponível em: https://ojs.latinamericanpublicacoes.com.br/ojs/index.php/jdev/article/view/1486. Acesso em: 3 mar. 2024.
<br data-mce-bogus="1"> <br data-mce-bogus="1">