SEGURANÇA CIBERNÉTICA PARA DISPOSITIVOS MÓVEIS
DOI:
https://doi.org/10.61164/rmnm.v1i1.1910Keywords:
Wi-fi, hotspots, WpaEnterpriseAbstract
Wi-Fi is a wireless connection that offers advantages such as eliminating cabling and making it easier to connect to other devices compatible with this technology. In addition, the use of hotspots provides improved access control and strengthens security. However, a problem was identified in which users face difficulties accessing the wireless network due to the use of the WPA authentication method with a default password, resulting in an inadequate level of security and a lack of access control by administrators. An analysis of the network structure revealed the absence of effective access control, leading to the decision to implement a hotspot deployment project. The results of this analysis confirmed that, despite technological advances, information security on mobile devices in this context still depends a lot on the user.
Downloads
References
AVERSARI, Lucas OC; KULESZA, Raoni; MOREIRA, Josilene A. Um Estudo Prático sobre o Potencial do Ataque Slowloris a partir de Dispositivos Móveis. In: Anais do XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. SBC, 2017. p. 494-500. DOI: https://doi.org/10.5753/sbseg.2017.19523
BERTOGLIO, Daniel Dalalana et al. Weasels e a construção de conhecimento em Segurança Ofensiva. In: Anais do II Simpósio Brasileiro de Educação em Computação. SBC, 2022. p. 109-117.
BRAGA, Alexandre Melo et al. Introdução à segurança de dispositivos móveis modernos–um estudo de caso em android. Sociedade Brasileira de Computação, 2012. DOI: https://doi.org/10.5753/sbc.9464.5.2
CABRAL, Carlos Gabriel Nunes; DELOSKI, Matheus; STADLER, Júlio Cesar. Uso de técnicas de jogos em seu contexto atual: gamificação e sua importância. Anais da Jornada Científica dos Campos Gerais, v. 16, 2018.
CABRAL, Juliana Pereira; PONTES, Herleson Paiva. Segurança em Dispositivos Móveis: Um Estudo Sobre a Adoção de Boas Práticas para Proteção em Celulares. In: Anais do XLVIII Seminário Integrado de Software e Hardware. SBC, 2021. p. 58-68. DOI: https://doi.org/10.5753/semish.2021.15807
LEVY, G.; ANTÔNIO, M.; ZAMPIER. Gerenciamento de uma rede pública utilizando a ferramenta Hotspot do Sistema Operacional RouterOS. [s.l: s.n.]. Disponível em: <http://repositorioguairaca.com.br/jspui/bitstream/23102004/86/1/TCC%20Tads%20-%20Guilherme%20Levy.pdf>. Acesso em: 20 out. 2023.
MESQUITA, Pablo. Desafios da forense em dispositivos móveis. Gestão da Segurança da Informação-Unisul Virtual, 2018.
NAKAMURA, Emilio T. e DE GEUS, Paulo L. Segurança de redes em ambientes cooperativos. São Paulo SP: Novatec 2007
SILVA, Alex Aparecido et al. Metodologias ativas ao conceber, desenvolver e controlar fechaduras de forma remota, através do wi-fi com dispositivo móveL. CIMATech, v. 1, n. 8, p. 100-110, 2021.
VIANNA, Eduardo Wallier; DE SOUSA, Renato Tarciso Barbosa. Ciber Proteção: a segurança dos sistemas de informação no espaço cibernético. Revista Ibero-Americana de Ciência da Informação, v. 10, n. 1, p. 110-131, 2017. DOI: https://doi.org/10.26512/rici.v10.n1.2017.2489
ZEQUIM, Eduarda Pagim; RIBEIRO, Douglas Francisco. O papel da inteligencia artificial na segurança cibernetica: o uso de sistemas inteligentes em benefício da segurança dos dados das empresas. Revista Interface Tecnológica, v. 19, n. 1, p. 21-33, 2022. DOI: https://doi.org/10.31510/infa.v19i1.1358
Downloads
Published
Issue
Section
License
Copyright (c) 2024 Revista Multidisciplinar do Nordeste Mineiro

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Autores que publicam nesta revista concordam com os seguintes termos:
- Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista;
- Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista, desde que adpatado ao template do repositório em questão;
- Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).
- Os autores são responsáveis por inserir corretamente seus dados, incluindo nome, palavras-chave, resumos e demais informações, definindo assim a forma como desejam ser citados. Dessa forma, o corpo editorial da revista não se responsabiliza por eventuais erros ou inconsistências nesses registros.
POLÍTICA DE PRIVACIDADE
Os nomes e endereços informados nesta revista serão usados exclusivamente para os serviços prestados por esta publicação, não sendo disponibilizados para outras finalidades ou a terceiros.
Obs: todo o conteúdo do trabalho é de responsabilidade do autor e orientador.
