{"id":26972,"date":"2016-08-17T00:38:37","date_gmt":"2016-08-17T00:38:37","guid":{"rendered":"https:\/\/www.institutodeengenharia.org.br\/?p=26972"},"modified":"2016-08-17T09:44:15","modified_gmt":"2016-08-17T09:44:15","slug":"impactos-da-iot-nas-questoes-de-seguranca-e-privacidade","status":"publish","type":"post","link":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/","title":{"rendered":"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade"},"content":{"rendered":"<p>A Internet das Coisas (IoT \u2013 Internet of Things) consiste em uma infraestrutura de rede din\u00e2mica e global com capacidades de autoconfigura\u00e7\u00e3o, baseada em protocolos de comunica\u00e7\u00e3o padronizados e interoper\u00e1veis, onde \u201ccoisas\u201d f\u00edsicas e virtuais t\u00eam identidades, atributos f\u00edsicos e personalidades virtuais. Na IoT, as \u201ccoisas\u201d (ou objetos) s\u00e3o participantes ativos nos processos de neg\u00f3cio, informacionais e sociais, capazes de interagir e comunicar entre elas mesmas, trocar informa\u00e7\u00f5es coletadas do ambiente, reagindo autonomamente aos eventos do mundo f\u00edsico real, bem como influenciar esse contexto. Este novo paradigma implica uma comunica\u00e7\u00e3o n\u00e3o s\u00f3 entre os seres humanos e as coisas, mas tamb\u00e9m entre os pr\u00f3prios objetos, sem interven\u00e7\u00e3o humana. A IoT traz enormes desafios para sua implementa\u00e7\u00e3o no mundo real. Um desses desafios \u00e9 a seguran\u00e7a e privacidade. <\/p>\n<p>Em primeiro lugar, para fazer frente a estes desafios \u00e9 preciso constituir mecanismos de gerenciamento de confian\u00e7a, que permitam que os n\u00f3s estabele\u00e7am conex\u00f5es com um n\u00edvel pr\u00e9-definido de confian\u00e7a entre eles e, assim, contribuam para aumentar a seguran\u00e7a da IoT. De fato, a Internet das Coisas s\u00f3 vai decolar se os consumidores puderem confiar nela. Para que isto possa ocorrer, \u00e9 preciso levar em conta as limita\u00e7\u00f5es de recursos da IoT, tais como capacidade de processamento, mem\u00f3ria e energia, heterogeneidade dos dispositivos e requisitos espec\u00edficos da IoT, que impedem que seja poss\u00edvel implementar os mecanismos de confian\u00e7a tradicionais de TI das redes existentes, sendo necess\u00e1rio inovar para o efetivo gerenciamento de confian\u00e7a no contexto da Internet das Coisas. Gerenciamento de confian\u00e7a abrangem os mecanismos para avaliar, estabelecer, manter e revogar a confian\u00e7a entre dispositivos que formam parte de uma rede. O par\u00e2metro de confian\u00e7a pode ser usado para o controle de acesso, roteamento seguro, detec\u00e7\u00e3o de intrusos, entre outros. Geralmente a no\u00e7\u00e3o de confian\u00e7a est\u00e1 relacionada \u00e0 reputa\u00e7\u00e3o, sendo que a primeira (confian\u00e7a) \u00e9 uma deriva\u00e7\u00e3o da segunda (reputa\u00e7\u00e3o). Reputa\u00e7\u00e3o \u00e9 a opini\u00e3o de um n\u00f3 da IoT sobre outro, e \u00e9 formada baseada no hist\u00f3rico de comportamento do n\u00f3. A enorme heterogeneidade dos n\u00f3s de uma rede IoT torna este desafio bastante complexo. <\/p>\n<p>Em seguida, \u00e9 preciso levar em considera\u00e7\u00e3o que a comunica\u00e7\u00e3o necess\u00e1ria entre as \u201ccoisas\u201d ou objetos, efetivamente realizadas atrav\u00e9s das interfaces de rede, abre possibilidades de ataques externos ou internos de seguran\u00e7a, que podem comprometer seriamente a privacidade dos usu\u00e1rios, tendo em vista que as \u201ccoisas\u201d detectam e guardam in\u00fameras informa\u00e7\u00f5es sobre seus h\u00e1bitos, deslocamentos e a\u00e7\u00f5es ao longo do dia, agindo como pequenos \u201cespi\u00f5es\u201d. Os atacantes buscam ent\u00e3o explorar vulnerabilidades para poder influenciar o comportamento ou obter o controle do sistema IoT, passando a ter acesso a tais informa\u00e7\u00f5es sens\u00edveis. Em rela\u00e7\u00e3o a ataques disparados por advers\u00e1rios externos, por exemplo, j\u00e1 existem propostas que atendem a IoT satisfatoriamente. Algumas delas s\u00e3o capazes de garantir propriedades como sigilo e autentica\u00e7\u00e3o de mensagens a um custo aceit\u00e1vel, mesmo para a IoT. Assim, ataques de espionagem, personifica\u00e7\u00e3o (spoofing) e retransmiss\u00e3o (replay) podem ser eficientemente evitados. No entanto, para algumas quest\u00f5es de seguran\u00e7a, ainda n\u00e3o h\u00e1 no mercado propostas personalizadas para IoT. Um exemplo s\u00e3o alguns ataques disparados por advers\u00e1rios internos (insiders), ou seja, por aqueles cujas credenciais de acesso s\u00e3o v\u00e1lidas. As mensagens trocadas por esses advers\u00e1rios s\u00e3o leg\u00edtimas na medida em que elas s\u00e3o autenticadas com sucesso pelos seus destinat\u00e1rios. Isso, contudo, n\u00e3o as torna menos maliciosas. Essas mensagens objetivam, por exemplo, explorar vulnerabilidades de sistemas para ent\u00e3o obter o seu controle; ou seja, elas s\u00e3o, no fundo, a\u00e7\u00f5es de explora\u00e7\u00e3o de vulnerabilidades de c\u00f3digo ou exploits. <\/p>\n<p>Por fim, destaca-se que, para essa classe de ataques (insiders), ainda n\u00e3o h\u00e1 solu\u00e7\u00f5es plenamente adequadas para o contexto de IoT, sendo necess\u00e1rio investir urgentemente em pesquisa, desenvolvimento e inova\u00e7\u00e3o. O estudo da quest\u00e3o de seguran\u00e7a de IoT e proposi\u00e7\u00e3o de solu\u00e7\u00f5es inovadoras envolvem algoritmos, t\u00e9cnicas e mecanismos para prote\u00e7\u00e3o dos m\u00f3dulos de IoT contra exploits. Mais precisamente, faz-se necess\u00e1rio conceber novas solu\u00e7\u00f5es de seguran\u00e7a de c\u00f3digo espec\u00edficas para IoT, capazes de defender seus sistemas contra ataques internos \u00e0 rede. A IoT requer solu\u00e7\u00f5es de seguran\u00e7a feitas sob medida. Isso porque, ao contr\u00e1rio de um computador tradicional, os elementos de IoT usualmente: (i) s\u00e3o dotados de menor capacidade de processamento, mem\u00f3ria e energia; (ii) realizam tarefas de forma colaborativa; e (iii) executam sistemas eminentemente desenvolvidos usando a linguagem C ou linguagens nela baseadas (TinyOS, ContikiOS e Linux embarcado, por exemplo). Como as propostas de seguran\u00e7a existentes para computadores que comp\u00f5em a Internet tradicional n\u00e3o levam em conta tais caracter\u00edsticas, elas nem sempre s\u00e3o adequadas para a IoT. <\/p>\n<p><strong>Sobre o Autor: <\/p>\n<p><\/strong>*Paulo Pagliusi \u00e9 Diretor da consultoria em Cyber Risk Services da Deloitte. Considerado um dos Consultores mais renomados do Pa\u00eds, com experi\u00eancia de mais de 20 anos atuando em gest\u00e3o estrat\u00e9gica de Riscos Cibern\u00e9ticos. Ph.D. in Information Security, pela Royal Holloway, University of London, com Mestrado em Ci\u00eancia da Computa\u00e7\u00e3o pela UNICAMP e extens\u00e3o em An\u00e1lise de Sistemas pela PUC-Rio. Vice-Presidente da Cloud Security Aliance (CSA) \u2013 Brazil Chapter e Vice-Presidente do ISACA Rio Chapter, onde obteve certifica\u00e7\u00e3o CISM. Autor de livro, articulista ativo e conferencista atuante, \u00e9 professor de P\u00f3s-Gradua\u00e7\u00e3o em Seguran\u00e7a da Informa\u00e7\u00e3o do IBMEC e membro externo de mais de uma dezena de bancas examinadoras de Doutorado e Mestrado, em Universidades como UFRJ, UERJ, UFSC e UCAM. Capit\u00e3o-de-Mar-e-Guerra da reserva da Marinha, \u00e9 um dos mentores do Cyber Manifesto, que tem o objetivo de estimular o apoio e a cria\u00e7\u00e3o de uma vis\u00e3o compartilhada para proteger o Brasil de ataques cibern\u00e9ticos. Refer\u00eancia para o governo brasileiro como especialista no caso Snowden, durante as audi\u00eancias p\u00fablicas da Comiss\u00e3o Parlamentar de Inqu\u00e9rito do Senado Federal criada para investigar a espionagem norte-americana. <\/p>\n<p><b>Autor: Paulo Pagliusi *<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Internet das Coisas (IoT \u2013 Internet of Things) consiste em uma infraestrutura de rede din\u00e2mica e global com capacidades de autoconfigura\u00e7\u00e3o, baseada em protocolos de comunica\u00e7\u00e3o padronizados e interoper\u00e1veis, onde \u201ccoisas\u201d f\u00edsicas e virtuais t\u00eam identidades, atributos f\u00edsicos e personalidades virtuais. Na IoT, as \u201ccoisas\u201d (ou objetos) s\u00e3o participantes ativos nos processos de neg\u00f3cio, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[114,40],"tags":[],"class_list":{"0":"post-26972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-artigos","7":"category-tecnologia"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade - Instituto de Engenharia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade - Instituto de Engenharia\" \/>\n<meta property=\"og:description\" content=\"A Internet das Coisas (IoT \u2013 Internet of Things) consiste em uma infraestrutura de rede din\u00e2mica e global com capacidades de autoconfigura\u00e7\u00e3o, baseada em protocolos de comunica\u00e7\u00e3o padronizados e interoper\u00e1veis, onde \u201ccoisas\u201d f\u00edsicas e virtuais t\u00eam identidades, atributos f\u00edsicos e personalidades virtuais. Na IoT, as \u201ccoisas\u201d (ou objetos) s\u00e3o participantes ativos nos processos de neg\u00f3cio, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/\" \/>\n<meta property=\"og:site_name\" content=\"Instituto de Engenharia\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/institutodeengenharia\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-17T00:38:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-08-17T09:44:15+00:00\" \/>\n<meta name=\"author\" content=\"TMax Tecnologia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@iengenharia\" \/>\n<meta name=\"twitter:site\" content=\"@iengenharia\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"TMax Tecnologia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/\"},\"author\":{\"name\":\"TMax Tecnologia\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/3b1ff109facef084739fc2edcb9a127f\"},\"headline\":\"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade\",\"datePublished\":\"2016-08-17T00:38:37+00:00\",\"dateModified\":\"2016-08-17T09:44:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/\"},\"wordCount\":1066,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#organization\"},\"articleSection\":[\"Artigos\",\"Tecnologia\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/\",\"name\":\"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade - Instituto de Engenharia\",\"isPartOf\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#website\"},\"datePublished\":\"2016-08-17T00:38:37+00:00\",\"dateModified\":\"2016-08-17T09:44:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.institutodeengenharia.org.br\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#website\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/\",\"name\":\"Instituto de Engenharia\",\"description\":\"O Instituto de Engenharia promove a Engenharia em benef\u00edcio do desenvolvimento e da qualidade de vida da sociedade.\",\"publisher\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.institutodeengenharia.org.br\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#organization\",\"name\":\"Instituto de Engenharia\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg\",\"contentUrl\":\"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg\",\"width\":1486,\"height\":1879,\"caption\":\"Instituto de Engenharia\"},\"image\":{\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/institutodeengenharia\",\"https:\/\/x.com\/iengenharia\",\"https:\/\/www.instagram.com\/institutodeengenharia\/\",\"https:\/\/www.linkedin.com\/company\/instituto-de-engenharia\/\",\"https:\/\/www.youtube.com\/channel\/UCXiCAlsSMe977vamW915HxA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/3b1ff109facef084739fc2edcb9a127f\",\"name\":\"TMax Tecnologia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/f912434ef7f389c92cb311fcdae346af848465d638912574b3c669070f797701?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f912434ef7f389c92cb311fcdae346af848465d638912574b3c669070f797701?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f912434ef7f389c92cb311fcdae346af848465d638912574b3c669070f797701?s=96&d=mm&r=g\",\"caption\":\"TMax Tecnologia\"},\"url\":\"https:\/\/www.institutodeengenharia.org.br\/site\/author\/tmax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade - Instituto de Engenharia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/","og_locale":"pt_BR","og_type":"article","og_title":"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade - Instituto de Engenharia","og_description":"A Internet das Coisas (IoT \u2013 Internet of Things) consiste em uma infraestrutura de rede din\u00e2mica e global com capacidades de autoconfigura\u00e7\u00e3o, baseada em protocolos de comunica\u00e7\u00e3o padronizados e interoper\u00e1veis, onde \u201ccoisas\u201d f\u00edsicas e virtuais t\u00eam identidades, atributos f\u00edsicos e personalidades virtuais. Na IoT, as \u201ccoisas\u201d (ou objetos) s\u00e3o participantes ativos nos processos de neg\u00f3cio, [&hellip;]","og_url":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/","og_site_name":"Instituto de Engenharia","article_publisher":"https:\/\/www.facebook.com\/institutodeengenharia","article_published_time":"2016-08-17T00:38:37+00:00","article_modified_time":"2016-08-17T09:44:15+00:00","author":"TMax Tecnologia","twitter_card":"summary_large_image","twitter_creator":"@iengenharia","twitter_site":"@iengenharia","twitter_misc":{"Escrito por":"TMax Tecnologia","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#article","isPartOf":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/"},"author":{"name":"TMax Tecnologia","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/3b1ff109facef084739fc2edcb9a127f"},"headline":"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade","datePublished":"2016-08-17T00:38:37+00:00","dateModified":"2016-08-17T09:44:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/"},"wordCount":1066,"commentCount":0,"publisher":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#organization"},"articleSection":["Artigos","Tecnologia"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/","url":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/","name":"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade - Instituto de Engenharia","isPartOf":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#website"},"datePublished":"2016-08-17T00:38:37+00:00","dateModified":"2016-08-17T09:44:15+00:00","breadcrumb":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/2016\/08\/17\/impactos-da-iot-nas-questoes-de-seguranca-e-privacidade\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.institutodeengenharia.org.br\/site\/"},{"@type":"ListItem","position":2,"name":"Impactos da IoT nas quest\u00f5es de seguran\u00e7a e privacidade"}]},{"@type":"WebSite","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#website","url":"https:\/\/www.institutodeengenharia.org.br\/site\/","name":"Instituto de Engenharia","description":"O Instituto de Engenharia promove a Engenharia em benef\u00edcio do desenvolvimento e da qualidade de vida da sociedade.","publisher":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.institutodeengenharia.org.br\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#organization","name":"Instituto de Engenharia","url":"https:\/\/www.institutodeengenharia.org.br\/site\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg","contentUrl":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-content\/uploads\/2019\/03\/logo-novo-IE2018-1.jpg","width":1486,"height":1879,"caption":"Instituto de Engenharia"},"image":{"@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/institutodeengenharia","https:\/\/x.com\/iengenharia","https:\/\/www.instagram.com\/institutodeengenharia\/","https:\/\/www.linkedin.com\/company\/instituto-de-engenharia\/","https:\/\/www.youtube.com\/channel\/UCXiCAlsSMe977vamW915HxA"]},{"@type":"Person","@id":"https:\/\/www.institutodeengenharia.org.br\/site\/#\/schema\/person\/3b1ff109facef084739fc2edcb9a127f","name":"TMax Tecnologia","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/f912434ef7f389c92cb311fcdae346af848465d638912574b3c669070f797701?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f912434ef7f389c92cb311fcdae346af848465d638912574b3c669070f797701?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f912434ef7f389c92cb311fcdae346af848465d638912574b3c669070f797701?s=96&d=mm&r=g","caption":"TMax Tecnologia"},"url":"https:\/\/www.institutodeengenharia.org.br\/site\/author\/tmax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/posts\/26972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/comments?post=26972"}],"version-history":[{"count":0,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/posts\/26972\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/media?parent=26972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/categories?post=26972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.institutodeengenharia.org.br\/site\/wp-json\/wp\/v2\/tags?post=26972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}