Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Descarte de dispositivos móveis. Como proteger suas informações?
Segurança Digital

Descarte de dispositivos móveis. Como proteger suas informações?

A última edição da OUCH!, publicação mensal de sensibilização de segurança da SANS, levantou uma questão que merece atenção: como você descarta seus dispositivos móveis?

Dispositivos móveis, como smartphones e tablets, armazenam mais informações sensíveis do que você imagina, talvez mais até do que seu computador pessoal.

Quando você descarta seu equipamento, você pode expor informações como:

  • E-mails, mensagens de texto e sessões de chat armazenadas
  • Detalhes dos contatos registrados em seu catálogo de endereços
  • Registros pessoais de fotos, vídeos e áudio
  • Histórico de chamadas telefônicas (recebidas, efetuadas e perdidas)
  • Histórico de navegação na Internet, informações pessoais de navegação e páginas armazenadas
  • Dados armazenados de senha e acesso a contas pessoais
  • Histórico de localização baseado em coordenadas de GPS

Se seus equipamentos não forem apagados de forma segura antes do descarte, essas informações poderão ser facilmente recuperadas por pessoas mal intencionadas, expondo você ou sua empresa a grande risco.

Antes de apagar seu dispositivo móvel, faça um backup dos dados que deseja guardar (se seu dispositivo foi concedido pela empresa, verifique a política de backup e descarte de aparelhos).

Apenas apagar seus dados não é suficiente, pois há maneiras simples de recuperá-los. O método mais seguro e recomendável para apagar dispositivos móveis é usar da função “redefinição de fábrica”, que remove todos os dados armazenados no equipamento, colocando-o na mesma situação em que estava quando foi comprado.
*a localização da função “redefinição de fábrica” varia de acordo com o dispositivo.

Além disso, é importante remover os cartões SIM (Subscriber Identity Module) e o cartão de memória SD (Secure Digital) do aparelho, pois estes cartões também armazenam informações sensíveis.

Ah, e é bom lembrar, SEMPRE considere a possibilidade de reciclar seus aparelhos: existem postos que recebem este tipo de material.

Acesse a última edição da OUCH!
Cadastre-se para receber a OUCH!

Dispositivos móveis Segurança da Informação Smartphones
Ataques maliciosos a empresas crescem 81%, diz estudo
7 de maio de 2012
Novo malware para Android é distribuído por sites hackeados
11 de maio de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.