SlideShare a Scribd company logo
1 of 1
Download to read offline
Ao longo dos últimos anos, o crescimento e a popularidade das redes
sociais tem facilitado a interação com os nossos contatos. No entanto,
esse universo tem algumas desvantagens. Entre as muitas coisas que
publicamos nas redes sociais, como fotos, dados pessoais e localização
nem sempre estamos atentos a quem tem acesso aos nossos dados ou
a como configuramos nossos perfis para estarmos em um terreno
seguro... e os usuários são conscientes disso.
REDES SOCIAIS
E PRIVACIDADE
10:00
dos entrevistados não estão de
acordo com que empresas de serviço,
como redes sociais e e-mail, compartilhem
suas informações com outras empresas.
Diego @diego • 8min
@Diego Você sabia que quase dos
usuários não lêem, ou lêem apenas às vezes,
a política de privacidade de uma rede social
quando criam uma conta?
Tweet
Popular entre os funcionários de sua empresa
Diego está emocionado com o fato de todos poderem usaros novos grupos do LinkedIn.
Quase consideram que as
empresas devem informar os
usuários SOBRE COMO ESTAR
PROTEGIDO DIANTE DE FALHASDE SEGURANÇA.
Diego
1492 Likes
dos entrevistados
FREQUENTEMENTECONFIGURAM A PRIVACIDADEDE SEUS PERFIS...
...enquanto dos usuáriosconfiguram suas ferramentasde privacidade apenas
*
Dados coletados em uma
pesquisa da ESET América Latina
nas redes sociais.
Nova mensagem
Para
Cc Cco
Assunto
Enviar
Diego-96
ENTREVISTADOS CONCORDAM
com que essas empresas possam
ler o conteúdo de suas conversas.
Diego
Junho 30, 2018
Diego
Junho 30, 2018
ENTREVISTADOS FOI
VÍTIMA, ou conhece alguém
que foi vítima, de um ataque
no Facebook.
CONTA NO FACEBOOK
porque não acreditam que
outras redes sejam mais
seguras (e dos usuários não
consideram isso algo tão grave).
dos
entrevistados não consideraram
mudar de rede social.
No entanto,
NÃO EXCLUÍRAM SUAS CONTAS...
de cada usuários considera que
nada do que está PUBLICADO NA
INTERNET É PRIVADO.
Diego
www.eset.com/br @ESET_Brasil/EsetBrasil

More Related Content

Similar to Redes sociais e privacidade: desafios e conscientização dos usuários

Ações de marketing nas redes sociais
Ações de marketing nas redes sociaisAções de marketing nas redes sociais
Ações de marketing nas redes sociaisWagner Nascimento
 
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...Pedro Cordier
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...
Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...
Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...TECNISA - Mais construtora por m²
 
Palestra telles gestão social media senado ok2
Palestra telles gestão social media senado ok2Palestra telles gestão social media senado ok2
Palestra telles gestão social media senado ok2Now! Digital Business
 
Congresso Mega Brasil de Comunicação - Abdo
Congresso Mega Brasil de Comunicação - AbdoCongresso Mega Brasil de Comunicação - Abdo
Congresso Mega Brasil de Comunicação - AbdoRenato Abdo
 
Seminário Leila - DELL
Seminário Leila - DELLSeminário Leila - DELL
Seminário Leila - DELLDeia Valadares
 
Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]
Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]
Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]Délcio de Carvalho
 
Ética e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisÉtica e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisRonaldo Moura Palha
 
Midia training, Novas Tecnlogias e Assessoria de Imprensa
Midia training, Novas Tecnlogias e Assessoria de ImprensaMidia training, Novas Tecnlogias e Assessoria de Imprensa
Midia training, Novas Tecnlogias e Assessoria de ImprensaMarcio Ferreira
 
Como começar a trabalhar com Redes Sociais
Como começar a trabalhar com Redes SociaisComo começar a trabalhar com Redes Sociais
Como começar a trabalhar com Redes SociaisRaphael Evangelista
 
Dinamize - E-book Mídias Sociais II
Dinamize - E-book Mídias Sociais IIDinamize - E-book Mídias Sociais II
Dinamize - E-book Mídias Sociais IIWell Sarto
 

Similar to Redes sociais e privacidade: desafios e conscientização dos usuários (20)

Ações de marketing nas redes sociais
Ações de marketing nas redes sociaisAções de marketing nas redes sociais
Ações de marketing nas redes sociais
 
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...
Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...
Apresentação TECNISA no evento Eu + Vivo - Sou chefe, como agir nas mídias so...
 
eBook 4
eBook 4eBook 4
eBook 4
 
Palestra telles gestão social media senado ok2
Palestra telles gestão social media senado ok2Palestra telles gestão social media senado ok2
Palestra telles gestão social media senado ok2
 
Congresso Mega Brasil de Comunicação - Abdo
Congresso Mega Brasil de Comunicação - AbdoCongresso Mega Brasil de Comunicação - Abdo
Congresso Mega Brasil de Comunicação - Abdo
 
Privi webshow
Privi webshowPrivi webshow
Privi webshow
 
Seminário Leila - DELL
Seminário Leila - DELLSeminário Leila - DELL
Seminário Leila - DELL
 
Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]
Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]
Redes Sociais - Riscos e Benefícios [Délcio de Carvalho]
 
Ética e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisÉtica e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias Sociais
 
Midia training, Novas Tecnlogias e Assessoria de Imprensa
Midia training, Novas Tecnlogias e Assessoria de ImprensaMidia training, Novas Tecnlogias e Assessoria de Imprensa
Midia training, Novas Tecnlogias e Assessoria de Imprensa
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Midias Sociais
Midias SociaisMidias Sociais
Midias Sociais
 
Como começar a trabalhar com Redes Sociais
Como começar a trabalhar com Redes SociaisComo começar a trabalhar com Redes Sociais
Como começar a trabalhar com Redes Sociais
 
Apresentação AGENPARÁ
Apresentação  AGENPARÁApresentação  AGENPARÁ
Apresentação AGENPARÁ
 
Redes sosiais
Redes sosiaisRedes sosiais
Redes sosiais
 
Social Selling
Social Selling Social Selling
Social Selling
 
Palestra CRECI-PR : Mídias Sociais e Internet
Palestra CRECI-PR : Mídias Sociais e Internet Palestra CRECI-PR : Mídias Sociais e Internet
Palestra CRECI-PR : Mídias Sociais e Internet
 
Dinamize - E-book Mídias Sociais II
Dinamize - E-book Mídias Sociais IIDinamize - E-book Mídias Sociais II
Dinamize - E-book Mídias Sociais II
 

More from ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

More from ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Redes sociais e privacidade: desafios e conscientização dos usuários

  • 1. Ao longo dos últimos anos, o crescimento e a popularidade das redes sociais tem facilitado a interação com os nossos contatos. No entanto, esse universo tem algumas desvantagens. Entre as muitas coisas que publicamos nas redes sociais, como fotos, dados pessoais e localização nem sempre estamos atentos a quem tem acesso aos nossos dados ou a como configuramos nossos perfis para estarmos em um terreno seguro... e os usuários são conscientes disso. REDES SOCIAIS E PRIVACIDADE 10:00 dos entrevistados não estão de acordo com que empresas de serviço, como redes sociais e e-mail, compartilhem suas informações com outras empresas. Diego @diego • 8min @Diego Você sabia que quase dos usuários não lêem, ou lêem apenas às vezes, a política de privacidade de uma rede social quando criam uma conta? Tweet Popular entre os funcionários de sua empresa Diego está emocionado com o fato de todos poderem usaros novos grupos do LinkedIn. Quase consideram que as empresas devem informar os usuários SOBRE COMO ESTAR PROTEGIDO DIANTE DE FALHASDE SEGURANÇA. Diego 1492 Likes dos entrevistados FREQUENTEMENTECONFIGURAM A PRIVACIDADEDE SEUS PERFIS... ...enquanto dos usuáriosconfiguram suas ferramentasde privacidade apenas * Dados coletados em uma pesquisa da ESET América Latina nas redes sociais. Nova mensagem Para Cc Cco Assunto Enviar Diego-96 ENTREVISTADOS CONCORDAM com que essas empresas possam ler o conteúdo de suas conversas. Diego Junho 30, 2018 Diego Junho 30, 2018 ENTREVISTADOS FOI VÍTIMA, ou conhece alguém que foi vítima, de um ataque no Facebook. CONTA NO FACEBOOK porque não acreditam que outras redes sejam mais seguras (e dos usuários não consideram isso algo tão grave). dos entrevistados não consideraram mudar de rede social. No entanto, NÃO EXCLUÍRAM SUAS CONTAS... de cada usuários considera que nada do que está PUBLICADO NA INTERNET É PRIVADO. Diego www.eset.com/br @ESET_Brasil/EsetBrasil