TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

O que as Empresas Precisam Saber para Melhorar a sua Segurança Móvel

Nilton Almada por Nilton Almada
25/06/2020
Em Check Point Software

A realidade do dia a dia mudou drasticamente para as empresas, com a mobilidade quer da informação como dos dispositivos a aumentar e a tornarem-se em pilares fundamentais para o sucesso. No entanto, esta panorama apresenta inúmeros riscos de cibersegurança. De acordo com o Cybersecurity Report 2020 da Check Point® Software Technologies Ltd., cerca de 30% dos negócios sofreram ciberataques causados por falhas de segurança em dispositivos móveis. Devido aos dispositivos móveis estarem agora intrinsecamente ligados às redes corporativas, uma quebra na segurança móvel pode ter um impacto devastador em toda a infraestrutura de TI de uma empresa, levando à interrupção de atividade e à perda de receitas e quebra de credibilidade da marca.

Para evitar potenciais falhas de segurança, ficam agora alguns pontos a ter em consideração por parte das empresas:

  1. Exigir autenticação do utilizador: é importante estabelecer medidas de segurança como bloqueio de écran através de password ou autenticação biométrica. Isto limita acessos não autorizados e cria uma barreira que mantém a informação no telefone protegida. 
  2. Encriptar os dados nos dispositivos móveis: a encriptação de dados é uma solução fundamental para proteger quer a informação guardada nos dispositivos bem como a informação enviada. Sem a chave de desencriptação, utilizadores não autorizados não poderão aceder aos dados. Também deve ser considerada uma VPN, pois esta provê uma ligação de internet segura ao utilizar servidores privados em locais remotos, Toda a informação que se deslocar de um dispositivo para o servidor VPN está encriptada de forma segura.
  3. Mantenha o Sistema Operativo e as aplicações atualizadas: faça sempre as atualizações para assegurar que têm a mais recente versão do sistema operativo no seu dispositivo, e dos programas e aplicações instalados. As atualizações normalmente trazem as últimas atualizações de segurança. 
  4. Evite conectar-se a redes de Wi-Fi públicas: estes tipos de conexões não são protegidas e deixam em risco os dados corporativos, visto poderem ser facilmente atacados através de ataques Man-in-the-Middle. Por isso é importante desligar a funcionalidade de “conexão automática” no seu dispositivo móvel.
  5. Limite os downloads de aplicações a fontes de confiança: fazer o download e instalar qualquer tipo de programa proveniente de outras fontes pode colocar em risco a privacidade da informação corporativa, bem como a integridade do dispositivo.
  6. Não se esqueça de efetuar um backup: No caso de uma quebra de segurança móvel, de um ataque de malware móvel deixar os dados inacessíveis, ou simplesmente porque o dispositivo foi roubado ou perdido, o impacto da perda de dados deve ser minimizado através de os ter acessíveis e atualizados em algum lado. Faça backups automatizados dos telemóveis como rotina de segurança de TI.
  7. Permitir acesso e eliminação remota aos dados: a possibilidade de roubo ou perda de um dispositivo significa que é importante ter ferramentas de acesso para bloquear ou mesmo eliminar os dados que este contenha. Desta forma, previne-se acessos indesejados a informação corporativa confidencial.
  8. Tome precauções contra mobile phishing: O Brand Phishing Report da Check Point conclui que os telemóveis são o alvo preferencial dos cibercriminosos, pois 23% dos ataques ocorridos durante o primeiro trimestre deste ano foram direcionados a telemóveis. Evite clicar em links duvidosos ou em ficheiros que possam levar ao download de malware.
  9. Navegue só em websites seguros: Quando visitar um website a partir de um dispositivo móvel, tenha a certeza de que este tem um certificado de segurança SSL (procure pelo HTTPS antes do nome do domínio), que encripta os dados dos utilizadores.
  10. Efetue auditorias de segurança aos dispositivos móveis: É importante que regularmente faça uma análise de segurança dos dispositivos móveis para detetar vulnerabilidades e buracos de segurança que possam pôr em risco toda a rede corporativa. 

“Enquanto as empresas têm de se adaptar às novas realidades que levam a uma maior conectividade e mobilidade dos dados, é essencial que estejam cientes dos desafios que isto acarreta para a segurança da informação corporativa,” afirma Rui Duro, Country Manager para Portugal da Check Point. “Com o aumento de dispositivos conectados às redes corporativas, as empresas devem adotar uma estratégia de cibersegurança baseada na prevenção de ameaças que possa escalar e proteger um número alargado de dispositivos e de pontos de conexão”, acrescenta o responsável. 

Dar acesso aos empregados à informação de negócio relevante através de dispositivos móveis melhora a sua produtividade, mas também expõe as empresas e as suas redes a riscos significativos. Muitos negócios tentar de forma errada resolver este problema implementando soluções de gestão de endpoints, mas rapidamente percebem que esta abordagem é ineficaz contra as sofisticadas ameaças zero-days.

O SandBlast Mobile mantém os ativos empresariais e os dados sensíveis protegidos de ciberataques através de uma deteção de ameaças e sua mitigação. A sua tecnologia de proteção de rede on-device inclui variadas funcionalidades como anti-phishing, navegação segura, capacidades de acesso condicional e anti-bot.

Tags: Check Point Softwarecibersegurançasegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Cibercrime autónomo de ia marcará a próxima década
Check Point Software

Cibercrime autónomo de IA marcará a próxima década

25/10/2025
Alerta: ia transforma phishing em manipulação persistente
Check Point Software

Alerta: IA transforma phishing em manipulação persistente

20/10/2025
Ia no cibercrime: os novos ataques rápidos e sofisticados
Segurança

IA no cibercrime: os novos ataques rápidos e sofisticados

04/07/2025
Ransomware safepay: as novas ciberameaças de maio de 2025
Check Point Software

Ransomware SafePay: as ciberameaças de maio de 2025

12/06/2025

Comentários

Últimas notícias

Claude ai

Claude ataca ChatGPT na Super Bowl: “Aqui nunca haverá anúncios”

05/02/2026
Smart tv oled lg - promoção

LG OLED de 65″: oportunidade única para ter cinema em casa com desconto

05/02/2026
Google pixel 10a imagens

Google Pixel 10a: imagens revelam design idêntico e preço de 549€

05/02/2026
QNAP

Sony ULT Wear: auscultadores com ANC de topo e 50h de bateria com desconto histórico

Luzes noturnas Hama Cozy: iluminação automática inteligente

PowerShot G7 X Mark III: Canon celebra 30 anos da gama com edição limitada

Xiaomi lança compressor de bolso: 150 PSI e 240g para levar para todo o lado

Huawei marca evento global em Madrid: Runner Watch e Mate 80 a caminho?

Terramoto na Realme: OPPO assume controlo e despedimentos começam

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.