SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
A PRIVACIDADE
NA ERA DA INTERNET DAS COISAS
TECNOLOGIA EM SEGUROS
TECNOLOGIA EM SEGUROS
PRIVACIDADE,
de acordo com o dicionário Aurélio: intimidade pessoal
ou de um grupo definido de pessoas. Com as empresas
tendo acesso facilitado a tantas informações pessoais,
será que ainda possuímos essas intimidades?
Nos próximos slides você se dará conta de como as
coisas mudaram, conhecerá visões diferentes, saberá
por que a Internet das Coisas abre novas
perspectivas e terá mais embasamento para formar
uma opinião sobre o assunto.
TECNOLOGIA EM SEGUROS
A MUDANÇA DETOM.
De uns tempos pra cá, a privacidade mudou de tom.
Quando você abre uma conta numa rede social, se
inscreve num aplicativo, ou até mesmo faz compras pela
internet, ali estão as empresas coletando seus dados.
Vivemos essa nova realidade. Não é a toa que, mesmo
sem curtir determinada página no Facebook,você
se pega analisando ofertas de páginas de produtos
que realmente são de seu interesse. O nome disso é
anúncio direcionado, e acontece por uma leitura
inteligente de seus interesses.
TECNOLOGIA EM SEGUROS
QUESTIONAR É OBRIGAÇÃO.
É claro que, se você se preocupa com sua privacidade,
levantará uma série de questões sobre a mesma. Mas tenha
calma, antes do julgamento final, é interessante definir
benefícios e malefícios. Você adora seu smartwatch ou
pulseira medidora de atividades físicas? Então é incoerente
questionar o uso de seus dados. Para sentir-se tranquilo
e estável, é bom ficar de olho na ética
e negligências das empresas.
TECNOLOGIA EM SEGUROS
DUAS VISÕES DISTINTAS.
Esta nova privacidade de dados pode ser vista por pontos de
vista diferentes. O que tiramos de bom? Com mais acesso
à suas informações, empresas e serviços filtram
o que realmente importa. Você ganha em tempo e
praticidade. Analisando o outro lado da situação, até mesmo a
presidente do Brasil não escapou da suposta “invasão de
privacidade”, gerando desavenças com o serviço americano de
inteligência e criando um enorme ponto de interrogação sobre
até onde o acesso a dados pessoais pode ser útil
(e até mesmo ético).
TECNOLOGIA EM SEGUROS
A INTERNET DAS COISAS
E A PRIVACIDADE:
UM NOVO CAMINHO.
Na atual realidade, é impossível pensarmos o futuro
sem acesso aos dados pessoais. Nos Estados Unidos, algumas
legislações foram impostas para regulamentar o acesso às
informações pessoais pelas empresas. Uma das propostas visa
clarear e reforçar, nas empresas, a obrigatoriedade de
comunicar a seus clientes quando suas informações são
expostas. A atitude pode servir de exemplo para o Brasil e
todos os países dispostos a serem mais transparentes na
prestação de seus serviços.
Se em 25 anos de Internet ainda levantam-se as mais diversas
questões em relação à privacidade, a Internet das Coisas
pode tornar mais claros os aspectos em relação ao uso
das informações pessoais dos usuários.

Más contenido relacionado

Destacado

Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesRoberto Junior
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
Caiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internetCaiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internetFábio Nogueira, PhD
 
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoCapítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoEverton Souza
 

Destacado (8)

Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Caiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internetCaiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internet
 
Liberdade e Privacidade na Internet
Liberdade e Privacidade na InternetLiberdade e Privacidade na Internet
Liberdade e Privacidade na Internet
 
ética na internet
ética na internetética na internet
ética na internet
 
Ética na internet
Ética na internetÉtica na internet
Ética na internet
 
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoCapítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informação
 

Similar a Privacidade e a internet das coisas

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Guilherme Varella
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 
Internet das Coisas no Marketing Digital
Internet das Coisas no Marketing DigitalInternet das Coisas no Marketing Digital
Internet das Coisas no Marketing DigitaliProspect Brasil
 
Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores CDTIOABRJ
 
Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Rute Faria
 
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...Rute Faria
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...Daniel Guedes
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big DataZipCode
 
10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumirKaique Oliveira
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Claudia e semi alfredo
Claudia e semi alfredoClaudia e semi alfredo
Claudia e semi alfredoAna Tavares
 
Resumo sxsw 2014
Resumo sxsw 2014Resumo sxsw 2014
Resumo sxsw 2014iris_router
 
Segurança na internet francisco
Segurança na internet franciscoSegurança na internet francisco
Segurança na internet franciscoAna Tavares
 
Palestra FCA - Comportamento de consumo da era digital (JUL18)
Palestra FCA - Comportamento de consumo da era digital (JUL18)Palestra FCA - Comportamento de consumo da era digital (JUL18)
Palestra FCA - Comportamento de consumo da era digital (JUL18)Leo Pallotta
 

Similar a Privacidade e a internet das coisas (20)

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
 
Internet das Coisas no Marketing Digital
Internet das Coisas no Marketing DigitalInternet das Coisas no Marketing Digital
Internet das Coisas no Marketing Digital
 
A ti muda
A ti mudaA ti muda
A ti muda
 
Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores
 
Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...
 
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big Data
 
10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Destaque33
Destaque33   Destaque33
Destaque33
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
 
Claudia e semi alfredo
Claudia e semi alfredoClaudia e semi alfredo
Claudia e semi alfredo
 
Resumo sxsw 2014
Resumo sxsw 2014Resumo sxsw 2014
Resumo sxsw 2014
 
Segurança na internet francisco
Segurança na internet franciscoSegurança na internet francisco
Segurança na internet francisco
 
Palestra FCA - Comportamento de consumo da era digital (JUL18)
Palestra FCA - Comportamento de consumo da era digital (JUL18)Palestra FCA - Comportamento de consumo da era digital (JUL18)
Palestra FCA - Comportamento de consumo da era digital (JUL18)
 

Último

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Último (8)

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Privacidade e a internet das coisas

  • 1. A PRIVACIDADE NA ERA DA INTERNET DAS COISAS TECNOLOGIA EM SEGUROS
  • 2. TECNOLOGIA EM SEGUROS PRIVACIDADE, de acordo com o dicionário Aurélio: intimidade pessoal ou de um grupo definido de pessoas. Com as empresas tendo acesso facilitado a tantas informações pessoais, será que ainda possuímos essas intimidades? Nos próximos slides você se dará conta de como as coisas mudaram, conhecerá visões diferentes, saberá por que a Internet das Coisas abre novas perspectivas e terá mais embasamento para formar uma opinião sobre o assunto.
  • 3. TECNOLOGIA EM SEGUROS A MUDANÇA DETOM. De uns tempos pra cá, a privacidade mudou de tom. Quando você abre uma conta numa rede social, se inscreve num aplicativo, ou até mesmo faz compras pela internet, ali estão as empresas coletando seus dados. Vivemos essa nova realidade. Não é a toa que, mesmo sem curtir determinada página no Facebook,você se pega analisando ofertas de páginas de produtos que realmente são de seu interesse. O nome disso é anúncio direcionado, e acontece por uma leitura inteligente de seus interesses.
  • 4. TECNOLOGIA EM SEGUROS QUESTIONAR É OBRIGAÇÃO. É claro que, se você se preocupa com sua privacidade, levantará uma série de questões sobre a mesma. Mas tenha calma, antes do julgamento final, é interessante definir benefícios e malefícios. Você adora seu smartwatch ou pulseira medidora de atividades físicas? Então é incoerente questionar o uso de seus dados. Para sentir-se tranquilo e estável, é bom ficar de olho na ética e negligências das empresas.
  • 5. TECNOLOGIA EM SEGUROS DUAS VISÕES DISTINTAS. Esta nova privacidade de dados pode ser vista por pontos de vista diferentes. O que tiramos de bom? Com mais acesso à suas informações, empresas e serviços filtram o que realmente importa. Você ganha em tempo e praticidade. Analisando o outro lado da situação, até mesmo a presidente do Brasil não escapou da suposta “invasão de privacidade”, gerando desavenças com o serviço americano de inteligência e criando um enorme ponto de interrogação sobre até onde o acesso a dados pessoais pode ser útil (e até mesmo ético).
  • 6. TECNOLOGIA EM SEGUROS A INTERNET DAS COISAS E A PRIVACIDADE: UM NOVO CAMINHO. Na atual realidade, é impossível pensarmos o futuro sem acesso aos dados pessoais. Nos Estados Unidos, algumas legislações foram impostas para regulamentar o acesso às informações pessoais pelas empresas. Uma das propostas visa clarear e reforçar, nas empresas, a obrigatoriedade de comunicar a seus clientes quando suas informações são expostas. A atitude pode servir de exemplo para o Brasil e todos os países dispostos a serem mais transparentes na prestação de seus serviços. Se em 25 anos de Internet ainda levantam-se as mais diversas questões em relação à privacidade, a Internet das Coisas pode tornar mais claros os aspectos em relação ao uso das informações pessoais dos usuários.