SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
THE WEB WOMEN
WANT
II Encontro Nacional de Mulheres em
Tecnologia
Goiânia, 28 e 29/Março, 2014
C L A U D I A M E L O
UM POUCO SOBRE MIM
2
3
http://gibbslawandlife.blogspot.com.br/2011/12/christmas-procrastination.html
UM ESTILO DE VIDA
5
MUNDO PÓS-SNOWDEN
Fonte: Rogers/TeleGeography
6
Fonte: Telegeography.com
US	
  Jimmy	
  Carter	
  (submarino	
  para	
  interceptar	
  cabos)
7
Servidores Raiz
Fonte: Root Servers.Org
Increased performance and fault tolerance
8
9
“Vigilância é um esporte
coletivo”
Fonte: The Guardian
10
Como a Microsoft forneceu acesso a
mensagens criptografadas à NSA
11
Fonte: Bloomberg Businessweek
A NSA inseriu seu próprio código no Android que está
em três quartos de todos smartphones
Android Seguro: Versão NSA
12
Círculo de colaboradores
Empresas de tecnologia (cuja maioria são dos EUA)
fornecem acesso direto à NSA
AT&T e Verizon fornecem registros de
cidadãos americanos e de outros países
à NSA
Microsoft e NSA inseriram
backdoors no Outlook
Baseband dos telefones da Qualcomm
contém backdoors
Nenhum celular está a salvo do
controle da NSA quando está
desligado. Pode a voz ser gravada
mesmo com a bateria removida?
“Vigilância é um esporte coletivo” – Documento da NSA
Ataques de drones
Cisco fornece backdoors
em roteadores à NSA
http://www.guardian.co.uk/uk/2013/jun/21/gchq-mastering-the-internet
Fonte: Business Insider
14
“Nós, em última instância, coletamos e mantemos tudo indefinidamente – CTO,CIA”
15
Fonte: The Guardian
Extensão da Espionagem da NSA
Mapa de Calor
Os alvos “terroristas”
da NSA/Five Eyes
”Ou Dominação Econômica e Hegemonia Política”
16
Intelligence Community Comprehensive National Cybersecurity Initiative Data Center, UT
Conteúdo completo (emails, chamadas, SMS) - capacidade em yottabytes (1 trilhão de TB)
Metadata
Armazenamento e inteligência sobre
*todos* os dados
Comunicações pessoais e
capacidades de busca e
visualização de grafos de rede
Fonte: Wikipedia
17
18
Fonte: Huffington Post
19
Fonte:	
  Guardian/	
  Various
“Espionagem
governamental
é a natureza da nossa
sociedade”
Eric Schmidt, Google Chairman
“A política do
Google é chegar
até o limite do
terrível e não
atravessá-lo.”
“Don’t be Evil?”
20
Fonte: The Guardian / The Atlantic
Fonte: Frugal Dad
6 empresas controlam ~90% do conteúdo
consumido
21
QUAL A INTERNET QUE
AS MULHERES QUEREM?
22
23
24
CIDADANIA
DIGITAL
Habilidade de participar
da sociedade online
25
Promove a participação
política e econômica
26
A EXCLUSÃO DIGITAL
DE GÊNEROS
27
Descreve a desigualdade de acesso
entre grupos sociais com o foco em
gênero em relação ao acesso a
computadores e à Internet.
A exclusão começa quando mais
homens acessam a Internet do que
mulheres.
29
Para participar na Era da Informação
você precisa de
acesso e educação
30
31
Mulheres estão em desvantagem
em relação aos homens quanto
ao aprendizado relacionado a
computadores ou assistido por
eles (acesso à Internet!)
Evidência de 20 anos de pesquisa
mostra que a exclusão digital afeta
pessoas de todas as idades, sem
fronteiras internacionais (Cooper, 2006)
32
Apenas as mulheres com menor
carga no lar, melhor educação e
mais recursos apresentam taxa de
participação econômica elevada
(ONU, 2013)
33
Exclusão digital de gênero gera
perdas financeiras, democráticas
e sociais (ONU, 2013)
34
BRECHAS DIGITAIS
35
A BRECHA DIGITAL É MAIS COMPLEXA DO QUE MERO
ACESSO
36
Fonte: TIC Domicílios 2012
BRECHAS DIGITAIS: SEGREGAÇÃO HORIZONTAL E
VERTICAL
Ainda as que
participam do
mercado de trabalho
sofrem segregação
horizontal e vertical
(ONU,2013)
37
Em todas essas dimensões, para
um mesmo nível socioeconômico,
as mulheres enfrentam mais
dificuldades do que os homens
(ONU, 2013).
38
BRECHA: QUESTÃO DO DESEMPREGO
Nativos digitais usam mais Internet, assim
como ocupados.
A taxa de desemprego das mulheres é
maior que a dos homens (ONU, 2013).
39
BRECHA DIGITAL: INTERNET PARA MENINOS E
MENINAS
Mulheres têm maior limitação de acesso à
Internet do que homens, em geral porque TI é
vista como um tópico associado ao ‘masculino’,
o que provoca o afastamento das mulheres
(Mphidi, 2004).
DESIGUALDADES
OFFLINE
SE REPLICAM NO
MUNDO ONLINE
41
§  Indústria de pornografia na Internet
§  Cyberstalking
§  Ambientes hostis (em geral ligados a profissões
masculinas em exatas)
§  Uso da Internet reforçando as desigualdades:
tempo para procurar receita ou para ler The
Economist?
CTRL+C, CTRL+V
A infraestrutura e a governança
da Internet predominantemente
em mãos de homens
43
http://netage.org/wp-content/uploads/2011/10/internet-topology.jpg
A INTERNET COMO
OPORTUNIDADE
44
45
46
THE MAP OF THE TECHNOLOGY BUSINESS OF
TOMORROW AND THE FOUR SCENARIOS,
WEVOLVE (2014)
Criptografia Universal
O sabão do século 21
A NSA somente será derrotada se a criptografia
for segura, fácil e ubíqua
Redefinir e Reconstruir Toda a
Arquitetura da Internet
48
Fonte: Canv.as/Flickr
Implementar Infraestrutura FOSS
no Sul Global
Fonte: OpenStack
49
Desfazer Centralização
50
Fonte: Sneer
Implementar Distribuição
Fonte	
  das	
  Imagens:	
  Sneer
GNUnet
51
52
cryptorave.org
PENSE GRANDE, NÓS ESTAMOS PRONTAS
54
UM CAMINHO A PERSEGUIR
55
OBRIGADA
Claudia Melo
cmelo@thoughtworks.com
@claudia_melo
REFERÊNCIAS
Gorski, P. 2001. Understanding the digital divide from a multicultural education framework. [Online] Available
http://www.edchange.org/multicultural/net/digdiv.html
Cooper, J. 2006. The digital divide: the special case of gender. Princeton University, Princeton, NJ, USA
Kennedy, T, Wellman, B & Klement. K. 2003. Gendering the digital divide. IT & Society. 1 (5): 72-96
Molotsane, P. 2006. From nominal to phenomenal gender balance in the digital world. Global Issue. 2006:
41-42
Mphidi, H. 2004. Digital divide or digital exclusion. [Online] Available:
http://www.comminit.com/en/node/185694.
ONU, 2013. Mulheres na economia digital: superar o limiar da desigualdade.

Mais conteúdo relacionado

Destaque

NARIC UK Recognition of Academic Titles
NARIC UK Recognition of Academic TitlesNARIC UK Recognition of Academic Titles
NARIC UK Recognition of Academic TitlesGladston Bernardi
 
Presentation for CAUDIT's 2012 learning spaces tour
Presentation for CAUDIT's 2012 learning spaces tourPresentation for CAUDIT's 2012 learning spaces tour
Presentation for CAUDIT's 2012 learning spaces tourS_Alexander
 
營養補充品
營養補充品營養補充品
營養補充品honan4108
 
Understanding the Education System [Trace Pickering]
Understanding the Education System [Trace Pickering]Understanding the Education System [Trace Pickering]
Understanding the Education System [Trace Pickering]Scott McLeod
 
IMG_UK_NARIC_Comparablity
IMG_UK_NARIC_ComparablityIMG_UK_NARIC_Comparablity
IMG_UK_NARIC_ComparablityTomas Smutny
 
StartupVisa.com tracking report, first 60 hours (by @2gov)
StartupVisa.com tracking report, first 60 hours (by @2gov)StartupVisa.com tracking report, first 60 hours (by @2gov)
StartupVisa.com tracking report, first 60 hours (by @2gov)Dave McClure
 
The Usability Evaluation of UNICAMPUS – the Romanian MOOC
The Usability Evaluation of UNICAMPUS – the Romanian MOOC The Usability Evaluation of UNICAMPUS – the Romanian MOOC
The Usability Evaluation of UNICAMPUS – the Romanian MOOC Diana Andone
 
Metro LA Proof
Metro LA ProofMetro LA Proof
Metro LA Proofvory
 
Soluções online cloud computing
Soluções online   cloud computingSoluções online   cloud computing
Soluções online cloud computingMarcio Okabe
 

Destaque (13)

NARIC UK Recognition of Academic Titles
NARIC UK Recognition of Academic TitlesNARIC UK Recognition of Academic Titles
NARIC UK Recognition of Academic Titles
 
Una Planta De Cfe
Una Planta De CfeUna Planta De Cfe
Una Planta De Cfe
 
Presentation for CAUDIT's 2012 learning spaces tour
Presentation for CAUDIT's 2012 learning spaces tourPresentation for CAUDIT's 2012 learning spaces tour
Presentation for CAUDIT's 2012 learning spaces tour
 
營養補充品
營養補充品營養補充品
營養補充品
 
Understanding the Education System [Trace Pickering]
Understanding the Education System [Trace Pickering]Understanding the Education System [Trace Pickering]
Understanding the Education System [Trace Pickering]
 
MosesResumenew
MosesResumenewMosesResumenew
MosesResumenew
 
Content Map by Persona
Content Map by PersonaContent Map by Persona
Content Map by Persona
 
123
123123
123
 
IMG_UK_NARIC_Comparablity
IMG_UK_NARIC_ComparablityIMG_UK_NARIC_Comparablity
IMG_UK_NARIC_Comparablity
 
StartupVisa.com tracking report, first 60 hours (by @2gov)
StartupVisa.com tracking report, first 60 hours (by @2gov)StartupVisa.com tracking report, first 60 hours (by @2gov)
StartupVisa.com tracking report, first 60 hours (by @2gov)
 
The Usability Evaluation of UNICAMPUS – the Romanian MOOC
The Usability Evaluation of UNICAMPUS – the Romanian MOOC The Usability Evaluation of UNICAMPUS – the Romanian MOOC
The Usability Evaluation of UNICAMPUS – the Romanian MOOC
 
Metro LA Proof
Metro LA ProofMetro LA Proof
Metro LA Proof
 
Soluções online cloud computing
Soluções online   cloud computingSoluções online   cloud computing
Soluções online cloud computing
 

Semelhante a Web Women Want, por Claudia Melo

Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo
Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo
Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo Thoughtworks
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...wab030
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeuAna Carreira
 
Os turbulentos próximos 10 anos da nossa história
Os turbulentos próximos 10 anos da nossa históriaOs turbulentos próximos 10 anos da nossa história
Os turbulentos próximos 10 anos da nossa históriaRodrigo Mesquita
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdfCold0cold0
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRGralha App
 

Semelhante a Web Women Want, por Claudia Melo (20)

Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo
Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo
Vigilância em massa, Marco Civil e o papel do tecnologista, por Claudia Melo
 
Questões uerj
Questões uerjQuestões uerj
Questões uerj
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
Rumo ao Governo Em Rede - PMSP RH
Rumo ao Governo Em Rede - PMSP RHRumo ao Governo Em Rede - PMSP RH
Rumo ao Governo Em Rede - PMSP RH
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 
Os turbulentos próximos 10 anos da nossa história
Os turbulentos próximos 10 anos da nossa históriaOs turbulentos próximos 10 anos da nossa história
Os turbulentos próximos 10 anos da nossa história
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PR
 

Mais de Thoughtworks

Design System as a Product
Design System as a ProductDesign System as a Product
Design System as a ProductThoughtworks
 
Designers, Developers & Dogs
Designers, Developers & DogsDesigners, Developers & Dogs
Designers, Developers & DogsThoughtworks
 
Cloud-first for fast innovation
Cloud-first for fast innovationCloud-first for fast innovation
Cloud-first for fast innovationThoughtworks
 
More impact with flexible teams
More impact with flexible teamsMore impact with flexible teams
More impact with flexible teamsThoughtworks
 
Culture of Innovation
Culture of InnovationCulture of Innovation
Culture of InnovationThoughtworks
 
Developer Experience
Developer ExperienceDeveloper Experience
Developer ExperienceThoughtworks
 
When we design together
When we design togetherWhen we design together
When we design togetherThoughtworks
 
Hardware is hard(er)
Hardware is hard(er)Hardware is hard(er)
Hardware is hard(er)Thoughtworks
 
Customer-centric innovation enabled by cloud
 Customer-centric innovation enabled by cloud Customer-centric innovation enabled by cloud
Customer-centric innovation enabled by cloudThoughtworks
 
Amazon's Culture of Innovation
Amazon's Culture of InnovationAmazon's Culture of Innovation
Amazon's Culture of InnovationThoughtworks
 
When in doubt, go live
When in doubt, go liveWhen in doubt, go live
When in doubt, go liveThoughtworks
 
Don't cross the Rubicon
Don't cross the RubiconDon't cross the Rubicon
Don't cross the RubiconThoughtworks
 
Your test coverage is a lie!
Your test coverage is a lie!Your test coverage is a lie!
Your test coverage is a lie!Thoughtworks
 
Docker container security
Docker container securityDocker container security
Docker container securityThoughtworks
 
Redefining the unit
Redefining the unitRedefining the unit
Redefining the unitThoughtworks
 
Technology Radar Webinar UK - Vol. 22
Technology Radar Webinar UK - Vol. 22Technology Radar Webinar UK - Vol. 22
Technology Radar Webinar UK - Vol. 22Thoughtworks
 
A Tribute to Turing
A Tribute to TuringA Tribute to Turing
A Tribute to TuringThoughtworks
 
Rsa maths worked out
Rsa maths worked outRsa maths worked out
Rsa maths worked outThoughtworks
 

Mais de Thoughtworks (20)

Design System as a Product
Design System as a ProductDesign System as a Product
Design System as a Product
 
Designers, Developers & Dogs
Designers, Developers & DogsDesigners, Developers & Dogs
Designers, Developers & Dogs
 
Cloud-first for fast innovation
Cloud-first for fast innovationCloud-first for fast innovation
Cloud-first for fast innovation
 
More impact with flexible teams
More impact with flexible teamsMore impact with flexible teams
More impact with flexible teams
 
Culture of Innovation
Culture of InnovationCulture of Innovation
Culture of Innovation
 
Dual-Track Agile
Dual-Track AgileDual-Track Agile
Dual-Track Agile
 
Developer Experience
Developer ExperienceDeveloper Experience
Developer Experience
 
When we design together
When we design togetherWhen we design together
When we design together
 
Hardware is hard(er)
Hardware is hard(er)Hardware is hard(er)
Hardware is hard(er)
 
Customer-centric innovation enabled by cloud
 Customer-centric innovation enabled by cloud Customer-centric innovation enabled by cloud
Customer-centric innovation enabled by cloud
 
Amazon's Culture of Innovation
Amazon's Culture of InnovationAmazon's Culture of Innovation
Amazon's Culture of Innovation
 
When in doubt, go live
When in doubt, go liveWhen in doubt, go live
When in doubt, go live
 
Don't cross the Rubicon
Don't cross the RubiconDon't cross the Rubicon
Don't cross the Rubicon
 
Error handling
Error handlingError handling
Error handling
 
Your test coverage is a lie!
Your test coverage is a lie!Your test coverage is a lie!
Your test coverage is a lie!
 
Docker container security
Docker container securityDocker container security
Docker container security
 
Redefining the unit
Redefining the unitRedefining the unit
Redefining the unit
 
Technology Radar Webinar UK - Vol. 22
Technology Radar Webinar UK - Vol. 22Technology Radar Webinar UK - Vol. 22
Technology Radar Webinar UK - Vol. 22
 
A Tribute to Turing
A Tribute to TuringA Tribute to Turing
A Tribute to Turing
 
Rsa maths worked out
Rsa maths worked outRsa maths worked out
Rsa maths worked out
 

Web Women Want, por Claudia Melo