Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2017Estamos cada vez mais dependentes das tecnologias de informação e dos sistemas tecnológicos. Até mesmo para executar as tarefas mais simples (como efetuar pagamentos, verificar os horários dos transportes, agendar reuniões ou verificar o email), recorremos à tecnologia. Esta dependência coloca-nos vulneráveis a questões relacionados com a confidencialidade, a integridade e disponibilidade da informação. O fenómeno BYOD (Bring Your Own Device) apesar de poder ser interpretado pela maioria das organizações como conduzindo a um aumento da produtividade, dada a disponibilidade do colaborador através da utilização de diferentes dispositivos móveis, sejam eles smartphones, pda’s, laptop’s ou tablet’s, pessoais ou da organização, apresenta riscos associados à segurança informática. Este trabalho propõe um modelo de suporte à decisão para avaliação de soluções BYOD, sendo composto por modelos que suportam: a análise dos requisitos legais obrigatórios; a avaliação dos ativos críticos; a análise de cenários de ameaças e riscos inerentes; a análise dos possíveis controlos de segurança e/ou medidas de mitigação; a análise custo-benefício e as diretrizes para o estabelecimento de uma Política de Segurança BYOD.We are increasingly dependent on information technology and system technology. Even to perform simple tasks (such as make payments, check schedules of transport, schedule meetings or send an e-mail), we turn to technology. This dependence puts us vulnerable to issues relating to the confidentiality, integrity and availability of information. The BYOD (Bring Your Device Own) phenomenon although can be interpreted by most organizations as leading to increased productivity, given the availability of the employees used different mobile devices, like Smartphone’s, PDA's, laptop's or tablet’s, personal or corporate, also brings risks related to computer security. This paper proposes a decision support model for the evaluation of BYOD solutions, which consists of models that support: the analysis of mandatory legal requirements; the assessment of critical assets; the analysis of threat scenarios and inherent risks; the analysis of possible safety controls and / or mitigation measures; the cost-benefit analysis and the guidelines for the establishment of a BYOD Security Policy