Segurança da Informação e a Vulnerabilidade de Dispositivos Sem Atualizações
É notório que, após 2010, as empresas pioneiras no fornecimento de softwares e atualizações para dispositivos passaram a enxergar um novo cenário para o aumento de suas receitas. Na visão do autor, era comum que o marketing se concentrasse na liberação de novas atualizações baseadas em software. Assim, adquirindo um novo hardware, o usuário conseguia manter o sistema e seus aplicativos atualizados ao longo do ano.
Contudo, essa estratégia mudou. Atualmente, muitos sistemas exigem atualização de hardware ou até mesmo sua substituição completa, tornando a infraestrutura mais onerosa. Em 2025, ao adquirir um smartphone, computador ou notebook por cerca de R$ 3.500,00, o consumidor não estará adquirindo um dispositivo de última geração; ao contrário, estará comprando algo que se tornará obsoleto em poucos anos — geralmente em até cinco anos — exigindo nova troca.
Avanço da tecnologia
A tecnologia avança rapidamente, e para que o usuário acompanhe esse avanço, precisa atualizar tanto o hardware quanto o software. Sistemas como Windows 12, Linux, Android e outros, agora integrados com recursos de inteligência artificial, exigem hardware específico. Mesmo a simples emulação demanda maior desempenho; caso contrário, o software nem inicia ou funciona de forma lenta, podendo travar.
Mercado na América Latina
Na visão do autor, para grande parte dos usuários da América Latina, acompanhar essas inovações é quase um sonho distante devido ao alto custo dos dispositivos modernos. Algumas empresas conseguem investir nesses recursos, mas a maioria ainda opera com infraestrutura obsoleta: computadores com Windows XP, 7 ou 10, versões antigas de Linux (5, 6 ou 7) e dispositivos móveis com Android 8, 9 ou 10.
Com hardware limitado e pouca memória RAM, esses sistemas não suportam aceleração por hardware nem executam emuladores de maneira eficiente.
Vulnerabilidades
A vulnerabilidade é evidente. De pouco adianta investir em camadas de proteção se o sistema já não recebe atualizações de segurança. Isso o deixa à mercê de agentes mal-intencionados.
Mesmo políticas de compliance tornam-se insuficientes quando o usuário se conecta a uma rede Wi-Fi cujo modem também não recebe mais atualizações. Muitas vezes, falhas conhecidas permanecem ativas e podem expor senhas em bases de dados públicas, permitindo que terceiros acessem a rede.
Ao verificar o dispositivo, o usuário percebe que a última atualização pode ter sido em 2015 ou 2022, mesmo em aparelhos recém-comprados. Muitos aplicativos continuam funcionando, mas sem atualização — mantendo portas de comunicação abertas e vulneráveis.
Arquivos e Links Suspeitos
A quantidade de links e arquivos recebidos em grupos, e-mails e notícias online representa outra porta de entrada para ataques. Ao clicar em um link suspeito, o usuário pode permitir que terceiros acessem seu dispositivo e extraíam informações valiosas.
Suas Informações na Web
Qualquer ação na internet deixa rastros: leitura de notícias, buscas, preferências de música, filmes, estudos ou trabalho. Essas informações revelam interesses, rotinas e até indícios de vida pessoal.
Mesmo com VPN, antivírus e firewall, o usuário não consegue se ocultar completamente, pois cada acesso gera mais dados. Ao entrar em um serviço governamental, por exemplo, seu rastro digital fica registrado e pode ser rastreado por quem tiver conhecimento técnico.
Por:
Esp.Jonatas Siqueira de Araujo
Nenhum comentário:
Postar um comentário