Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Computerworld Brasil
  4. Black Mirror nos mostra as melhores práticas de segurança da informação
cibersegurança
Segurança da Informação
segurança de dados

Black Mirror nos mostra as melhores práticas de segurança da informação

Além de levantar questões importantes sobre tecnologia, série revela o quanto estamos expostos a muitos riscos que são desconhecidos

Publicado:
20/11/2020 às 14:00
Leitura
4 minutos

A segurança da informação é, atualmente, um dos tópicos mais discutidos no mundo da TI. Diante da nossa nova realidade, o assunto está em todos os lugares, até mesmo nos seriados e nos filmes.

A série Black Mirror, da Netflix, mostra que a relação de pessoas e tecnologia pode ser problemática. Mais do que isso, revela o quanto estamos expostos a muitos riscos que, na maioria das vezes, desconhecemos:

Prevenir invasões é melhor do que solucionar ataques

Shut Up and Dance (Fique quieto e dance, em português) é o terceiro episódio da terceira temporada de Black Mirror. Ele fala sobre um grupo de pessoas manipuladas por um golpista.

O contexto apresenta uma troca de favores e, para as pessoas chantageadas, o que está em jogo é o sigilo de informações que podem comprometer sua segurança, imagem e integridade.

As invasões de webcams, televisões e dispositivos comuns ao nosso dia a dia não são exagero de ficção. Essa reflexão abre espaço para um debate que precisa estar na pauta das empresas: a IoT (Internet das Coisas).

E se sua rede compartilha informações do seu banco de dados com um hacker a partir da invasão de uma cafeteira ligada à rede wi-fi ou um celular corporativo conectado na internet? Sim, isso é possível no mundo real, não fica restrito à série.

Manter uma gestão rotineira de cuidados com o seu banco de dados é uma simples ação que pode evitar invasões e cópias não autorizadas das suas informações pessoais. Lembre-se: na hora de proteger a sua rede, todo cuidado é pouco.

Para onde suas informações estão indo?

Arkangel é o segundo episódio da quarta temporada da série. Ele conta a história de uma mãe que implanta um chip na cabeça da filha.

A solução, aparentemente, representava segurança de informação dobrada – já enviava dados (como localização e até batimentos cardíacos) da menina Sara diretamente para o celular da mãe. Mas onde é que os dados coletados pelo chip iriam parar além do celular?

Detalhe crucial do episódio está na exclamação irônica do avô de Sara: “Ah, foi de graça?!” A fala faz referência ao fato de que muitas soluções são vendidas a pessoas comuns por um preço muito baixo, justamente porque a comercialização de dados e informações é, hoje, um ativo valioso no mercado.

Podemos trazer para a nossa realidade empresarial: os dados que você tem valem muito. Portanto, saiba muito bem onde estão e para onde eles vão quando você os compartilha. ​

A linha tênue entre monitoramento e invasão de privacidade

The Entire History of You (Sua história completa, em português) é o terceiro e último episódio da primeira temporada da série Black Mirror. Ele se passa em uma era onde cada pessoa usa um par de lentes de contato que permite armazenar memórias e compartilhá-las com outras pessoas.

Com essa possibilidade, um homem descobre uma traição ao espionar as memórias de sua esposa. Essa analogia fica clara: monitorar as ações da sua equipe de TI é altamente recomendável para manter a segurança da informação e garantir que os protocolos de segurança estão sendo seguidos.

Entretanto, todas as práticas de monitoramento precisam estar documentadas e os funcionários cientes dessa prática. Sem essa consciência, o caso pode ser caracterizado como monitoramento e espionagem antiético e ilegal, gerando acusações de assédio moral, rendendo ações judiciais.

Estabelecer uma política de segurança cibernética em sua empresa é o primeiro passo.

O segundo é buscar um parceiro especializado em garantir a segurança do seu ambiente de TI. Contar com um parceiro especializado é a opção mais segura e completa para evitar vazamento de informações, ataques e invasões, fortalecendo a segurança da informação de todos.

*Waldo Gomes é diretor de marketing e relacionamento da NetSafe Corp

Seta para cima
Mais lidas
Notícias

Cibersegurança e futuro do trabalho são destaques do IT Forum Expo 2018

8 anos atrás

1
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

2
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

3
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

4
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
Segurança da Informação
segurança de dados

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados