SlideShare uma empresa Scribd logo
A PRIVACIDADE
NA ERA DA INTERNET DAS COISAS
TECNOLOGIA EM SEGUROS
TECNOLOGIA EM SEGUROS
PRIVACIDADE,
de acordo com o dicionário Aurélio: intimidade pessoal
ou de um grupo definido de pessoas. Com as empresas
tendo acesso facilitado a tantas informações pessoais,
será que ainda possuímos essas intimidades?
Nos próximos slides você se dará conta de como as
coisas mudaram, conhecerá visões diferentes, saberá
por que a Internet das Coisas abre novas
perspectivas e terá mais embasamento para formar
uma opinião sobre o assunto.
TECNOLOGIA EM SEGUROS
A MUDANÇA DETOM.
De uns tempos pra cá, a privacidade mudou de tom.
Quando você abre uma conta numa rede social, se
inscreve num aplicativo, ou até mesmo faz compras pela
internet, ali estão as empresas coletando seus dados.
Vivemos essa nova realidade. Não é a toa que, mesmo
sem curtir determinada página no Facebook,você
se pega analisando ofertas de páginas de produtos
que realmente são de seu interesse. O nome disso é
anúncio direcionado, e acontece por uma leitura
inteligente de seus interesses.
TECNOLOGIA EM SEGUROS
QUESTIONAR É OBRIGAÇÃO.
É claro que, se você se preocupa com sua privacidade,
levantará uma série de questões sobre a mesma. Mas tenha
calma, antes do julgamento final, é interessante definir
benefícios e malefícios. Você adora seu smartwatch ou
pulseira medidora de atividades físicas? Então é incoerente
questionar o uso de seus dados. Para sentir-se tranquilo
e estável, é bom ficar de olho na ética
e negligências das empresas.
TECNOLOGIA EM SEGUROS
DUAS VISÕES DISTINTAS.
Esta nova privacidade de dados pode ser vista por pontos de
vista diferentes. O que tiramos de bom? Com mais acesso
à suas informações, empresas e serviços filtram
o que realmente importa. Você ganha em tempo e
praticidade. Analisando o outro lado da situação, até mesmo a
presidente do Brasil não escapou da suposta “invasão de
privacidade”, gerando desavenças com o serviço americano de
inteligência e criando um enorme ponto de interrogação sobre
até onde o acesso a dados pessoais pode ser útil
(e até mesmo ético).
TECNOLOGIA EM SEGUROS
A INTERNET DAS COISAS
E A PRIVACIDADE:
UM NOVO CAMINHO.
Na atual realidade, é impossível pensarmos o futuro
sem acesso aos dados pessoais. Nos Estados Unidos, algumas
legislações foram impostas para regulamentar o acesso às
informações pessoais pelas empresas. Uma das propostas visa
clarear e reforçar, nas empresas, a obrigatoriedade de
comunicar a seus clientes quando suas informações são
expostas. A atitude pode servir de exemplo para o Brasil e
todos os países dispostos a serem mais transparentes na
prestação de seus serviços.
Se em 25 anos de Internet ainda levantam-se as mais diversas
questões em relação à privacidade, a Internet das Coisas
pode tornar mais claros os aspectos em relação ao uso
das informações pessoais dos usuários.

Mais conteúdo relacionado

Destaque

Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
Roberto Junior
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
Alexandre Inagaki
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
Andrea Bruzaca
 
Caiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internetCaiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internet
Fábio Nogueira, PhD
 
Liberdade e Privacidade na Internet
Liberdade e Privacidade na InternetLiberdade e Privacidade na Internet
Liberdade e Privacidade na Internet
Escola de Governança da Internet no Brasil
 
ética na internet
ética na internetética na internet
ética na internet
candidacbertao
 
Ética na internet
Ética na internetÉtica na internet
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoCapítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Everton Souza
 

Destaque (8)

Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Caiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internetCaiu na rede é peixe? Comportamento, ética e etiqueta na internet
Caiu na rede é peixe? Comportamento, ética e etiqueta na internet
 
Liberdade e Privacidade na Internet
Liberdade e Privacidade na InternetLiberdade e Privacidade na Internet
Liberdade e Privacidade na Internet
 
ética na internet
ética na internetética na internet
ética na internet
 
Ética na internet
Ética na internetÉtica na internet
Ética na internet
 
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoCapítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informação
 

Semelhante a Privacidade e a internet das coisas

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
Guilherme Varella
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
Ruy De Queiroz
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
Scup
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
Osvaldo de Souza
 
Internet das Coisas no Marketing Digital
Internet das Coisas no Marketing DigitalInternet das Coisas no Marketing Digital
Internet das Coisas no Marketing Digital
iProspect Brasil
 
A ti muda
A ti mudaA ti muda
Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores
CDTIOABRJ
 
Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...
Rute Faria
 
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
Rute Faria
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
riciericasadey
 
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
Consultoria Acadêmica
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
Daniel Guedes
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big Data
ZipCode
 
10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir
Kaique Oliveira
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
Carlos Ribeiro
 
Destaque33
Destaque33   Destaque33
Destaque33
Raphael Santos
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
AlbertoMonteiroNeto1
 
Claudia e semi alfredo
Claudia e semi alfredoClaudia e semi alfredo
Claudia e semi alfredo
Ana Tavares
 
Resumo sxsw 2014
Resumo sxsw 2014Resumo sxsw 2014
Resumo sxsw 2014
iris_router
 
Segurança na internet francisco
Segurança na internet franciscoSegurança na internet francisco
Segurança na internet francisco
Ana Tavares
 

Semelhante a Privacidade e a internet das coisas (20)

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
 
Internet das Coisas no Marketing Digital
Internet das Coisas no Marketing DigitalInternet das Coisas no Marketing Digital
Internet das Coisas no Marketing Digital
 
A ti muda
A ti mudaA ti muda
A ti muda
 
Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores Privacidade de dados: Quem fiscaliza os armazenadores
Privacidade de dados: Quem fiscaliza os armazenadores
 
Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...
 
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big Data
 
10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Destaque33
Destaque33   Destaque33
Destaque33
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
 
Claudia e semi alfredo
Claudia e semi alfredoClaudia e semi alfredo
Claudia e semi alfredo
 
Resumo sxsw 2014
Resumo sxsw 2014Resumo sxsw 2014
Resumo sxsw 2014
 
Segurança na internet francisco
Segurança na internet franciscoSegurança na internet francisco
Segurança na internet francisco
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 

Último (6)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 

Privacidade e a internet das coisas

  • 1. A PRIVACIDADE NA ERA DA INTERNET DAS COISAS TECNOLOGIA EM SEGUROS
  • 2. TECNOLOGIA EM SEGUROS PRIVACIDADE, de acordo com o dicionário Aurélio: intimidade pessoal ou de um grupo definido de pessoas. Com as empresas tendo acesso facilitado a tantas informações pessoais, será que ainda possuímos essas intimidades? Nos próximos slides você se dará conta de como as coisas mudaram, conhecerá visões diferentes, saberá por que a Internet das Coisas abre novas perspectivas e terá mais embasamento para formar uma opinião sobre o assunto.
  • 3. TECNOLOGIA EM SEGUROS A MUDANÇA DETOM. De uns tempos pra cá, a privacidade mudou de tom. Quando você abre uma conta numa rede social, se inscreve num aplicativo, ou até mesmo faz compras pela internet, ali estão as empresas coletando seus dados. Vivemos essa nova realidade. Não é a toa que, mesmo sem curtir determinada página no Facebook,você se pega analisando ofertas de páginas de produtos que realmente são de seu interesse. O nome disso é anúncio direcionado, e acontece por uma leitura inteligente de seus interesses.
  • 4. TECNOLOGIA EM SEGUROS QUESTIONAR É OBRIGAÇÃO. É claro que, se você se preocupa com sua privacidade, levantará uma série de questões sobre a mesma. Mas tenha calma, antes do julgamento final, é interessante definir benefícios e malefícios. Você adora seu smartwatch ou pulseira medidora de atividades físicas? Então é incoerente questionar o uso de seus dados. Para sentir-se tranquilo e estável, é bom ficar de olho na ética e negligências das empresas.
  • 5. TECNOLOGIA EM SEGUROS DUAS VISÕES DISTINTAS. Esta nova privacidade de dados pode ser vista por pontos de vista diferentes. O que tiramos de bom? Com mais acesso à suas informações, empresas e serviços filtram o que realmente importa. Você ganha em tempo e praticidade. Analisando o outro lado da situação, até mesmo a presidente do Brasil não escapou da suposta “invasão de privacidade”, gerando desavenças com o serviço americano de inteligência e criando um enorme ponto de interrogação sobre até onde o acesso a dados pessoais pode ser útil (e até mesmo ético).
  • 6. TECNOLOGIA EM SEGUROS A INTERNET DAS COISAS E A PRIVACIDADE: UM NOVO CAMINHO. Na atual realidade, é impossível pensarmos o futuro sem acesso aos dados pessoais. Nos Estados Unidos, algumas legislações foram impostas para regulamentar o acesso às informações pessoais pelas empresas. Uma das propostas visa clarear e reforçar, nas empresas, a obrigatoriedade de comunicar a seus clientes quando suas informações são expostas. A atitude pode servir de exemplo para o Brasil e todos os países dispostos a serem mais transparentes na prestação de seus serviços. Se em 25 anos de Internet ainda levantam-se as mais diversas questões em relação à privacidade, a Internet das Coisas pode tornar mais claros os aspectos em relação ao uso das informações pessoais dos usuários.