Glossário
Acessos Privilegiados
Antivírus
Programas de software projetados para detectar, prevenir e remover ameaças de malware, como vírus, worms, trojans e spyware, de dispositivos computacionais. Eles funcionam escaneando arquivos em busca de padrões conhecidos de código malicioso e aplicando medidas para proteger o sistema contra infecções.
Autenticação
Processo de verificação de identidade de um usuário ou sistema antes de permitir o acesso a recursos protegidos. Pode envolver algo que o usuário sabe (como uma senha), algo que ele possui (como um cartão de segurança) ou algo que ele é (como uma impressão digital).
Ataque
Ação deliberada ou tentativa de comprometer a integridade, disponibilidade ou confidencialidade de um sistema ou dado. Os ataques podem variar desde tentativas simples até estratégias sofisticadas utilizadas por hackers e criminosos cibernéticos.
Análise de Vulnerabilidades
Processo de identificar, classificar e avaliar vulnerabilidades em sistemas, redes ou aplicativos. Isso envolve a busca por falhas de segurança que poderiam ser exploradas por um atacante para comprometer a segurança do sistema.
Backup
Cópia de dados críticos que são armazenados em um local secundário ou em mídia separada, como medida preventiva contra a perda de dados devido a falhas de hardware, corrupção de dados, ataques de malware, erros humanos ou desastres naturais.
Botnet
Rede de dispositivos conectados à internet que foram infectados por malware e são controlados remotamente por um ou mais atacantes, chamados de botmasters. São frequentemente utilizadas para realizar atividades maliciosas, como envio de spam, ataques de negação de serviço distribuídos (DDoS), roubo de informações pessoais, mineração de criptomoedas ilícitas, entre outros.
Blockchain
Tecnologia de registro distribuído que mantém uma lista contínua de registros (blocos) vinculados e seguros através de criptografia. Cada bloco contém um registro de transações e um link para o bloco anterior. É conhecida por ser imutável e à prova de adulteração, pois qualquer alteração nos dados de um bloco requer a modificação de todos os blocos subsequentes, o que torna extremamente difícil manipular ou comprometer as informações armazenadas na blockchain.
Browser
Browser, ou navegador, é um aplicativo de software usado para acessar e exibir conteúdo na internet, como páginas da web, imagens, vídeos, entre outros. Estão frequentemente sujeitos a ataques maliciosos, como Phishing, injeção de código e exploração de vulnerabilidades para instalação de malware.
BitLocker
Ferramenta de criptografia integrada no sistema operacional Windows que oferece proteção de disco completa para proteger dados armazenados em discos rígidos internos e externos, bem como unidades USB. Utiliza criptografia avançada para impedir o acesso não autorizado a dados.
Criptografia
Ciência e prática de proteger informações por meio de códigos, de modo que apenas quem tem a chave correta possa acessar os dados originais. A criptografia é essencial para garantir a confidencialidade e a integridade dos dados em comunicações e armazenamentos digitais.
Cibersegurança
Cloud Computing
Ou computação em nuvem, é um modelo de computação que permite o acesso a recursos de TI, como armazenamento, processamento de dados e software, através da internet. Serviços de nuvem são fornecidos por provedores terceirizados e são amplamente utilizados para facilitar o armazenamento e a colaboração de dados, mas exigem medidas robustas de segurança cibernética para proteger informações sensíveis.
Cyber Intelligence
Refere-se à coleta, análise e interpretação de informações sobre ameaças cibernéticas e atividades de ciberataque. A cyber intelligence é usada por organizações para entender e mitigar riscos de segurança, identificar potenciais vulnerabilidades e antecipar futuros ataques.
Código Malicioso
Também conhecido como malware, é software projetado para danificar, controlar ou roubar informações de sistemas de computador sem o consentimento do usuário. Exemplos incluem vírus, worms, cavalos de Troia (trojans) e ransomware.
Dados Pessoais
Informações que podem identificar uma pessoa específica ou torná-la identificável. Essas informações podem ser diretas, como o nome completo ou número de identificação, ou indiretas, quando combinadas com outras informações.
Data Breach
Informações que podem identificar uma pessoa específica ou torná-la identificável. Essas informações podem ser diretas, como o nome completo ou número de identificação, ou indiretas, quando combinadas com outras informações.
DDoS
É um tipo de ataque cibernético que visa sobrecarregar um sistema, rede ou serviço online com um volume extremamente alto de tráfego. Isso faz com que o sistema alvo fique inacessível para usuários legítimos. O ataque é "distribuído" porque utiliza múltiplos dispositivos comprometidos (botnets) para enviar tráfego malicioso.
Data Loss Prevention
Conjunto de políticas, procedimentos e tecnologias projetadas para evitar a perda ou o vazamento não autorizado de dados sensíveis. DLP geralmente envolve monitoramento de conteúdo, criptografia, controle de acesso e prevenção contra vazamento de informações.
Dark Web
Refere-se a uma parte da internet que não é acessível por meio de mecanismos de busca convencionais. Ela é frequentemente associada a atividades ilegais e clandestinas, como venda de drogas, armas, informações pessoais roubadas e serviços criminosos. O anonimato oferecido pela Dark Web pode ser utilizado por cibercriminosos para operar de forma não detectada.
Endpoint
Na cibersegurança, um endpoint refere-se a qualquer dispositivo final conectado a uma rede, como computadores, laptops, smartphones, tablets, servidores, entre outros. Cada endpoint representa um ponto de acesso potencial para ameaças cibernéticas, sendo crucial protegê-los com medidas de segurança como antivírus, firewalls pessoais, e controle de acesso para evitar ataques e vazamentos de dados.
Engenharia Social
Técnica utilizada por cibercriminosos para manipular e enganar pessoas a fim de obter informações confidenciais, como senhas, detalhes de conta bancária, ou acesso a sistemas protegidos. Normalmente, explora aspectos psicológicos e sociais das vítimas, geralmente através de mensagens enganosas, falsas ofertas, ou pretextos convincentes para induzir ações que beneficiem o atacante.
Exploit
Código, software ou técnica específica projetada para aproveitar vulnerabilidades conhecidas em sistemas de software, hardware ou protocolos de rede. Os exploits são frequentemente utilizados por hackers para ganhar acesso não autorizado a sistemas, executar códigos maliciosos, ou causar danos.
Extranet
Parte de uma rede de computadores corporativa que é estendida para permitir o acesso limitado a usuários externos, como clientes, fornecedores ou parceiros de negócios. A extranet utiliza tecnologias de segurança como firewalls, VPNs (Redes Privadas Virtuais), e autenticação multifatorial para proteger os dados sensíveis compartilhados entre as partes autorizadas.
Evasão de Firewall
Prática de contornar as regras e políticas de segurança de um firewall para ganhar acesso não autorizado a uma rede. Os invasores podem usar técnicas como fragmentação de pacotes, uso de túneis criptografados (como VPNs), ou exploração de vulnerabilidades no firewall para evadir a detecção e realizar atividades maliciosas dentro da rede protegida.
Firewall
Dispositivo de segurança ou software que controla o tráfego de rede, permitindo ou bloqueando o acesso com base em regras de segurança pré-definidas. Ele protege redes contra ameaças cibernéticas ao filtrar pacotes de dados indesejados ou maliciosos.
Firmware
Tipo de software embutido em dispositivos de hardware que controla sua funcionalidade básica. Ele pode incluir o sistema operacional incorporado, controladores de dispositivos e outras funções críticas para o funcionamento do dispositivo.
Fuzzing
Técnica de teste de segurança na qual entradas inválidas ou aleatórias são inseridas em programas de software para encontrar falhas, bugs ou vulnerabilidades de segurança que podem ser exploradas por invasores.
Failover
Processo automático ou manual pelo qual um sistema de backup assume as funções e operações de um sistema principal em caso de falha ou indisponibilidade. É uma estratégia essencial para garantir a continuidade dos serviços e reduzir o tempo de inatividade.
Forense Digital
É a prática de coletar, analisar e apresentar evidências digitais para investigar crimes cibernéticos ou incidentes de segurança. Utiliza técnicas e ferramentas especializadas para identificar a origem e a extensão de uma violação de segurança.
Gateway
Em redes de computadores, um gateway é um dispositivo ou software que atua como ponto de entrada para outra rede. Pode incluir firewalls, roteadores ou servidores que facilitam a comunicação entre diferentes redes, controlando o tráfego e aplicando políticas de segurança.
Gestão de Identidade e Acesso
Conjunto de processos e tecnologias utilizadas para gerenciar e garantir a identidade digital dos usuários e seu acesso aos recursos da organização. Inclui autenticação, autorização, provisionamento e gerenciamento de contas de usuário para garantir que apenas pessoas autorizadas tenham acesso aos sistemas e dados.
Gerenciamento de Vulnerabilidades
Processo de identificar, avaliar, classificar e mitigar vulnerabilidades em sistemas, redes e aplicativos de uma organização. Isso inclui a aplicação de patches de segurança, configuração adequada de sistemas e monitoramento contínuo para reduzir o risco de exploração por parte de atacantes.
Gestão de Incidentes de Segurança
Processo de detectar, responder, mitigar e recuperar de incidentes de segurança cibernética. Inclui a identificação de ameaças, análise forense digital, comunicação de crises e implementação de melhorias para prevenir futuros incidentes.
Hacker
Indivíduo habilidoso em computação que explora sistemas para entender seu funcionamento ou para encontrar vulnerabilidades. Eles podem usar essas habilidades para melhorar a segurança cibernética, descobrindo e corrigindo falhas antes que sejam exploradas por outros.
No entanto, o termo "hacker" também é frequentemente associado a atividades ilegais, como invasões de sistemas para roubo de dados ou interrupção de serviços.
A distinção entre hackers éticos e não éticos é crucial, pois reflete a intenção por trás das ações realizadas.
Hash
Sequência de caracteres criptograficamente gerada a partir de dados de entrada usando um algoritmo de hash. É usado para verificar a integridade de dados e para armazenar senhas de forma segura. Um bom algoritmo de hash produz uma representação única e irreversível dos dados originais.
Hardware
Refere-se aos componentes físicos de um sistema de computador ou dispositivo eletrônico. Inclui processadores, memória, placas-mãe, discos rígidos, periféricos, entre outros. A segurança de hardware é essencial para proteger contra ataques físicos e explorações de hardware.
HTTPS
Protocolo de comunicação seguro usado na internet para proteger a integridade e a confidencialidade dos dados transmitidos entre um navegador web e um servidor. Utiliza criptografia SSL/TLS para garantir que os dados não sejam interceptados ou alterados por terceiros.
Honeypot
Um honeypot é uma armadilha de segurança projetada para atrair e enganar hackers, simulando vulnerabilidades ou sistemas aparentemente desprotegidos. O objetivo é monitorar as táticas e métodos dos invasores, coletando informações para fortalecer a segurança da rede principal.
Integridade
Refere-se à garantia de que os dados não foram alterados de forma não autorizada ou não intencional durante o armazenamento, transmissão ou processamento. A manutenção da integridade dos dados é essencial para garantir sua confiabilidade e precisão.
Intrusão
Uma intrusão ocorre quando um indivíduo não autorizado ganha acesso indevido a sistemas de computador, redes ou dados. A detecção e resposta a intrusões são essenciais para proteger contra ameaças cibernéticas e minimizar danos.
Incidente de Segurança
Evento adverso ou violação que compromete a confidencialidade, integridade ou disponibilidade de dados ou sistemas de informação. A gestão eficaz de incidentes de segurança é fundamental para mitigar danos e restaurar a normalidade operacional.
Injeção de SQL
Técnica de exploração de vulnerabilidade em aplicações web que permite que um invasor execute comandos SQL maliciosos através de entradas de usuário não validadas. É uma das principais vulnerabilidades exploradas por hackers para manipular bancos de dados e obter acesso não autorizado.
IoT (Internet das Coisas)
Rede de dispositivos físicos conectados à internet, que coletam e trocam dados. A segurança da IoT é um desafio devido ao grande número de dispositivos e à diversidade de protocolos, exigindo proteções robustas contra ameaças cibernéticas.
Java
Linguagem de programação de alto nível utilizada para desenvolver aplicativos web, móveis e empresariais seguros, com recursos integrados de segurança para proteger contra vulnerabilidades.
Jailbreak
Processo de remoção de restrições de segurança impostas por fabricantes ou operadoras em dispositivos móveis como smartphones e tablets. Embora possa oferecer maior controle e funcionalidade aos usuários, o jailbreak também expõe o dispositivo a vulnerabilidades e riscos de segurança adicionais.
Jitter
Variação no atraso do tempo de transmissão de pacotes de dados em uma rede. Altos níveis de jitter podem afetar a qualidade das comunicações de voz sobre IP (VoIP) e outras aplicações sensíveis ao tempo, afetando a segurança e a integridade da transmissão de dados.
Linguagem de Programação
Conjunto de regras sintáticas e semânticas utilizadas para escrever programas de computador. A escolha da linguagem de programação pode afetar a segurança do software desenvolvido, dependendo das práticas de programação e das vulnerabilidades específicas da linguagem.
Log
Logs são registros detalhados de eventos, atividades ou transações que ocorrem em sistemas de computador, redes ou aplicativos. São essenciais para a monitoração de segurança, análise forense e detecção de anomalias, fornecendo um histórico das operações que podem ser usadas para investigar incidentes de segurança.
Lógica de Acesso
Refere-se às regras e políticas que determinam quem tem permissão para acessar recursos ou dados em um sistema de computador ou rede. O controle adequado da lógica de acesso é crucial para garantir a segurança da informação e prevenir acessos não autorizados.
Lei de Proteção de Dados
Regulamentos que estabelecem diretrizes para a coleta, armazenamento, processamento e uso de informações pessoais por organizações. A LGPD visa proteger a privacidade dos indivíduos e impor penalidades por violações.
Load Balancing
É o processo de distribuição equitativa do tráfego de rede ou de carga de trabalho entre vários servidores ou dispositivos para otimizar o desempenho, maximizar a disponibilidade e evitar sobrecargas.
Malware
Malware, ou software malicioso, é um termo genérico que se refere a programas de computador desenvolvidos para causar danos a um sistema de computador, dispositivo móvel, rede ou serviço. Exemplos incluem vírus, worms, trojans, ransomware e spyware, entre outros.
Man-in-the-Middle
Tipo de ataque cibernético no qual um invasor intercepta e altera comunicações entre duas partes legítimas, sem que elas saibam. O objetivo é obter acesso não autorizado a informações confidenciais, como senhas, dados financeiros ou mensagens.
Metadados
Metadados são dados que descrevem outros dados. Eles fornecem informações contextuais sobre um arquivo, documento, mensagem ou qualquer outro tipo de informação digital. Embora geralmente não contenham dados diretamente visíveis, os metadados podem revelar informações importantes que podem ser exploradas por invasores em contextos de segurança.
Monitoramento de Segurança
Processo contínuo de supervisão e análise de atividades em redes, sistemas de computador, aplicativos e dispositivos para detectar possíveis incidentes de segurança, violações ou comportamentos anômalos que possam indicar ameaças.
NAT (Network Address Translation)
Processo de tradução de endereços de rede usado para modificar endereços IP durante o roteamento de pacotes de dados entre redes diferentes. Ele permite que múltiplos dispositivos compartilhem um único endereço IP público, aumentando a segurança ao ocultar endereços internos da rede.
NIST
National Institute of Standards and Technology. O NIST é uma agência do governo dos Estados Unidos responsável por promover e padronizar medidas de segurança, incluindo diretrizes e normas de cibersegurança amplamente adotadas globalmente. As diretrizes do NIST, como o Framework de Cibersegurança, são referências importantes para organizações na melhoria de sua postura de segurança.
Não Repúdio
Princípio de segurança que garante que o remetente de uma mensagem ou transação não possa negar posteriormente sua autenticidade ou envolvimento. Técnicas como assinaturas digitais são usadas para fornecer evidências de autoria e integridade em comunicações digitais.
Negação de Serviço
(DoS - Denial of Service). É um tipo de ataque cibernético projetado para tornar um recurso de sistema inacessível para seus usuários legítimos, sobrecarregando-o com uma quantidade excessiva de tráfego de rede, requisições inválidas ou manipulação maliciosa de dados.
Open Source
O termo se refere ao software cujo código-fonte é disponibilizado publicamente, permitindo que qualquer pessoa o visualize, modifique e redistribua conforme as licenças de código aberto. A transparência do código aberto pode ajudar na identificação e correção rápida de vulnerabilidades de segurança.
OWASP
(Open Web Application Security Project). O OWASP é uma comunidade global dedicada a melhorar a segurança de software. Eles fornecem recursos, ferramentas e diretrizes para ajudar organizações a desenvolver, adquirir e manter aplicativos web seguros, destacando as principais vulnerabilidades e melhores práticas de segurança.
OpenVPN
É uma solução de código aberto para criar conexões VPN (Rede Virtual Privada) seguras e criptografadas. Ele é amplamente utilizado para estabelecer túneis VPN entre dispositivos e redes para proteger a comunicação e o tráfego de dados contra interceptação por terceiros.
Online Banking
Refere-se ao serviço bancário que permite aos clientes realizar transações financeiras através da internet. A segurança no online banking é crítica para proteger informações sensíveis, prevenir fraudes e garantir a integridade das transações financeiras.
Phishing
Técnica utilizada por cibercriminosos para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito, através de mensagens falsas, geralmente por e-mail, SMS ou redes sociais.
Patch
Atualização de software projetada para corrigir vulnerabilidades de segurança, bugs ou problemas de desempenho em um programa ou sistema operacional. Instalar patches regularmente é essencial para manter a segurança e estabilidade dos sistemas.
Pentest
Técnica de segurança que envolve simular ataques cibernéticos contra sistemas, redes ou aplicativos para identificar vulnerabilidades que poderiam ser exploradas por invasores. O objetivo é melhorar a segurança fortalecendo as defesas contra ameaças reais.
Privacidade de Dados
Refere-se ao controle e proteção dos dados pessoais de indivíduos, garantindo que sejam coletados, armazenados e processados de maneira segura e ética, de acordo com as leis de proteção de dados aplicáveis.
Pharming
Técnica de ataque cibernético em que um invasor redireciona o tráfego de um site legítimo para um site falso, geralmente através de alterações no sistema de DNS (Domain Name System), com o objetivo de roubar informações confidenciais dos usuários.
Política de Segurança
Conjunto de diretrizes, procedimentos e regras estabelecidas por uma organização para proteger seus recursos de informação, mitigar riscos e definir responsabilidades em relação à segurança cibernética.
Query
Termo utilizado em bancos de dados e sistemas de informação para se referir a uma solicitação ou pedido de informação específica. Embora não seja exclusivamente de cibersegurança, a execução segura de queries é crucial para proteger contra injeção de SQL, uma vulnerabilidade comum.
Quarentena
É uma prática de segurança cibernética onde arquivos, mensagens de e-mail ou dispositivos suspeitos são isolados para evitar que possíveis ameaças se espalhem na rede. É uma medida preventiva para proteger sistemas contra malware e outras ameaças.
Ransomware
Tipo de malware projetado para bloquear o acesso a sistemas ou dados de um usuário até que um resgate seja pago. É uma das ameaças cibernéticas mais comuns e prejudiciais, frequentemente disseminada através de phishing e vulnerabilidades de segurança.
Rede Virtual Privada (VPN)
É uma tecnologia que estabelece uma conexão segura e criptografada entre dispositivos através de uma rede pública, como a Internet. Ela permite que usuários acessem recursos de rede de forma segura, protegendo contra monitoramento e interceptação de dados.
Regulamentação de Dados
Leis e regulamentos que governam a coleta, armazenamento, processamento e proteção de informações pessoais e sensíveis. Exemplos incluem o GDPR na União Europeia e a LGPD no Brasil, estabelecendo diretrizes para proteger a privacidade e os direitos dos indivíduos.
Spyware
Tipo de software malicioso projetado para espionar as atividades de um usuário em um dispositivo sem o seu conhecimento ou consentimento. Pode ser usado para coletar informações pessoais, como senhas e dados bancários, para fins maliciosos.
Script
Conjunto de comandos ou instruções que automatizam tarefas em um sistema ou aplicativo. Scripts podem ser usados para facilitar operações rotineiras, mas também podem ser explorados por invasores se não forem adequadamente protegidos.
Software
Programas de computador e aplicativos que executam tarefas específicas em dispositivos eletrônicos. Software pode incluir sistemas operacionais, aplicativos de produtividade, jogos, e muitos outros, todos requerendo medidas de segurança para prevenir exploração maliciosa.
Sandbox
Ambiente isolado e seguro onde programas e arquivos podem ser executados sem afetar o sistema operacional principal. São usados para testar software desconhecido ou potencialmente perigoso sem comprometer a segurança do sistema.
Segurança lógica
Refere-se às medidas de proteção aplicadas para proteger sistemas de informação, redes e dados digitais contra acesso não autorizado, uso indevido, modificação ou destruição. Segurança lógica envolve criptografia, controle de acesso, autenticação e outras práticas para mitigar riscos cibernéticos.
Segurança em Nuvem
Envolve práticas e tecnologias para proteger dados, aplicativos e infraestrutura na nuvem. Isso inclui medidas como criptografia, controle de acesso, monitoramento contínuo e conformidade regulatória para mitigar riscos como vazamento de dados e ataques cibernéticos. É crucial para garantir a integridade, confidencialidade e disponibilidade dos serviços em ambientes de computação em nuvem, promovendo confiança e segurança para usuários e organizações.
Token
Dispositivo de segurança físico ou virtual usado para autenticação de dois fatores (2FA) ou como uma forma de identificação única. Tokens podem gerar códigos temporários ou ser dispositivos físicos que geram códigos aleatórios.
Trojan
Um Trojan, ou cavalo de Troia, é um tipo de malware que se disfarça como software legítimo, mas que contém funcionalidades maliciosas. Trojans podem roubar informações, controlar remotamente o computador do usuário, ou abrir portas para outros tipos de ataques.
Tráfego
Refere-se ao fluxo de dados que viaja através de uma rede de computadores. Pode ser tráfego interno (dentro de uma rede local) ou tráfego externo (entre redes diferentes ou na Internet). O monitoramento de tráfego é essencial para detectar e responder a atividades suspeitas ou maliciosas.
URL
Endereço usado para localizar recursos na internet. É uma sequência de caracteres que especifica onde um recurso pode ser encontrado e como ele pode ser acessado, como por exemplo https://www.exemplo.com.
Usuário
Pessoa ou entidade que interage com um sistema de computador, rede ou serviço online. Usuários podem ter contas protegidas por autenticação e são responsáveis por seguir políticas de segurança para proteger suas informações.
Update
Se refere a uma atualização de software que traz correções de bugs, melhorias de desempenho ou novos recursos. Manter o software atualizado é crucial para a segurança cibernética, pois as atualizações frequentemente corrigem vulnerabilidades de segurança.
Vulnerabilidade
Uma vulnerabilidade é uma fraqueza em um sistema, aplicativo ou rede que pode ser explorada por ameaças cibernéticas para comprometer a segurança e obter acesso não autorizado ou causar danos. Identificar e corrigir vulnerabilidades é essencial para fortalecer a segurança cibernética.
Vírus
Tipo de malware projetado para se espalhar e infectar arquivos ou sistemas de um dispositivo, muitas vezes causando danos aos dados ou permitindo que invasores controlem remotamente o dispositivo infectado. Vírus podem se propagar através de downloads, anexos de e-mail, mídias removíveis, entre outros meios.
Wi-Fi
Tecnologia que permite a conexão de dispositivos à Internet sem a necessidade de fios físicos. Redes Wi-Fi podem ser protegidas com senhas e criptografia para garantir a segurança das comunicações sem fio.
Worm
Tipo de malware autônomo que se replica e se espalha através de redes de computadores, muitas vezes explorando vulnerabilidades de segurança. Worms podem se propagar rapidamente e causar danos significativos a sistemas infectados, comprometendo a integridade dos dados e recursos.
XML
eXtensible Markup Language): XML é uma linguagem de marcação utilizada para armazenar e transportar dados de forma legível tanto para humanos quanto para máquinas. É amplamente utilizado para troca de dados estruturados na web e em aplicativos.
Zero-Day
Refere-se a uma vulnerabilidade de segurança que é descoberta e explorada por invasores antes que os desenvolvedores tenham a oportunidade de criar uma correção (patch) para resolver o problema. Essas vulnerabilidades são consideradas críticas porque não há defesa imediata disponível.
Zona de Demilitarização
Uma DMZ é uma área de rede desmilitarizada entre a rede interna de uma organização e uma rede externa não confiável, como a Internet. Ela é usada para hospedar serviços públicos e acessíveis ao público de forma isolada, protegendo a rede interna contra acessos não autorizados.