Seu Guia para Segurança Online

Você tem o poder de se manter seguro online! Use nossa vasta coleção de recursos para aprender como assumir o controle de sua vida online e encontrar tranquilidade em nosso mundo interconectado. Temos centenas de artigos, vídeos, infográficos e mais para você aprender e compartilhar. Use nossos materiais para aumentar a conscientização em casa, no trabalho, na escola ou em qualquer lugar da sua comunidade!

A

AI Tools

Ferramentas de IA

Programas de software que utilizam técnicas de IA para alcançar objetivos específicos. Isso inclui IA Generativa como ChatGPT, Copilot e DALL-E’

B

Bad Actor

Agente Malicioso

Alguém que tenta roubar informações ou explorar sistemas e redes de computadores de forma maliciosa. Esses cibercriminosos operam fora das regras com a intenção de causar danos ou roubar informações.

Biometrics

Biometria

Uso de características físicas (seja impressão digital ou traços faciais) como método de segurança para impor controle de acesso.

Bot

Robô

Bots são programas de software automatizados para realizar certas tarefas, como atendimento ao cliente e busca na web. No entanto, Agentes Maliciosos muitas vezes utilizam bots para espalhar vírus, roubar informações pessoais ou controlar outro sistema de computador.

Business Email Compromise (BEC)

Comprometimento de E-mail Comercial (BEC)

Este ataque sofisticado tem como alvo a comunicação por e-mail dentro das organizações. Quando bem-sucedido, o BEC pode levar a perdas financeiras, danos à reputação e comprometimento de informações sensíveis.

C

Certificate-Based Authentication

Autenticação Baseada em Certificado

Método de segurança que utiliza certificados digitais para verificar a identidade dos usuários e impor controle de acesso. Pense nisso como um "Cartão de Identificação Virtual" que contém informações sobre seu usuário, concedendo ou impedindo o acesso a determinadas redes ou programas.

Chief Information Security Officer (CISO)

Diretor de Segurança da Informação (CISO)

Executivo dentro de uma empresa responsável pelas políticas de Segurança da Informação, estratégias, gestão de risco, treinamento e planejamento de resposta a incidentes da organização. O CISO desempenha um papel crucial dentro de uma organização, ajudando a proteger os ativos e as informações pessoais de sua organização e funcionários, enquanto mantém uma forte cultura de segurança.

Cloud

Nuvem

Sistema de servidores remotos que facilita o armazenamento, gerenciamento e processamento de dados na internet em vez de localmente em um dispositivo. A nuvem permite que os usuários acessem seus recursos e aplicativos de qualquer lugar com uma conexão à internet, em vez de apenas em seus dispositivos nativos.

Cookies

Cookies

Cookies são pedaços de dados armazenados no dispositivo de um usuário por um navegador da web enquanto se navega em um site, eventualmente criando um "rastro de migalhas" que detalha seu histórico de navegação e é usado pelos sites para melhorar sua experiência, personalizando anúncios, lembrando preferências e retendo históricos como itens no carrinho online. É importante estar ciente quando seus cookies estão sendo rastreados - os sites devem pedir seu consentimento antes de fazê-lo!

Crimeware

Cibercrime

Software malicioso projetado especificamente para facilitar atividades criminosas

Critical National Infrastructure (CNI)

Infraestrutura Nacional Crítica (CNI)

Isso se refere aos sistemas essenciais que são cruciais para a segurança, economia, saúde pública e segurança de nossa nação. Eles são as funções necessárias de uma sociedade adequada (incluindo energia, transporte, utilidades, saúde, comunicações, bancos, etc.), o que significa que a privacidade e a segurança de seus dados são primordiais. Proteger a CNI é essencial para a segurança da nossa nação, tornando-se um dos nossos principais focos.

Cybersecurity

Cibersegurança

A prática de proteger informações privadas, sistemas de computador e redes de dispositivos contra acessos não autorizados que podem resultar em danos ou roubo de informações. Essas práticas envolvem a aplicação de várias tecnologias, processos e medidas de segurança para se defender de um mundo de ameaças aos seus dados.

D

Data Broker

Corretor de Dados

Corretores de dados são organizações ou indivíduos que coletam, analisam e vendem informações pessoais sobre consumidores para outras organizações (frequentemente sem o consentimento do dono dos dados). Às vezes, esses dados incluem Informações Pessoalmente Identificáveis (PII) como números de telefone e dados demográficos, mas podem também incluir outras informações, como hábitos de compra e comportamento geral online.

Data Governance

Governança de Dados

A governança de dados é o framework de gerenciamento para um banco de dados ou outra estrutura de dados que estabelece padrões e processos para garantir a integridade, segurança e disponibilidade dos dados dentro de uma organização. No domínio da cibersegurança, é necessário para proteger informações sensíveis e garantir a conformidade com os requisitos legais.

Data Minimization

Minimização de Dados

Este princípio incentiva as organizações a coletar/retener apenas os dados que são necessários para um propósito ou objetivo específico. A minimização de dados visa reduzir a quantidade de informações sensíveis que poderiam ser expostas em um vazamento de dados, criando um ambiente mais seguro. Adição por subtração!

Data Mining

Mineração de Dados

A mineração de dados é o processo de contextualização de conjuntos de dados muito grandes (também conhecidos como "Big Data") para descobrir tendências, padrões e outros insights sobre as tendências do mercado. No contexto da nossa missão, a mineração de dados ajuda na extração de informações úteis de conjuntos de dados relacionados à segurança para melhorar os processos de detecção de ameaças, resposta a incidentes e medidas de segurança em geral.

De-Identified Data

Dados Desidentificados

Informações que foram processadas para ocultar identificadores pessoais, tornando mais difícil rastreá-las de volta a um indivíduo. Isso permite que as organizações protejam PII sensível.

Decryption

Descriptografia

Decriptação é o processo de decodificar dados criptografados e revertê-los de volta ao seu formato legível (original). Para os especialistas em cibersegurança, é uma função crítica que permite a certos usuários autorizados acessar e compreender dados que foram protegidos via criptografia.

Defacement

Desfiguração

Comparável ao "Vandalismo Cibernético," o desfiguramento ocorre quando um agente malicioso não autorizado altera uma página da web existente para mudar sua aparência visual e/ou conteúdo. Isso geralmente é feito explorando vulnerabilidades na segurança de um site e tem o intuito de tornar o site de uma organização inacessível para difamar a organização ou comprometer informações.

Denial of Service (DoS)

Negação de Serviço (DoS)

Tipo de ciberataque em que um invasor sobrecarrega um servidor, site ou rede com solicitações de tráfego na tentativa de impedir o acesso ao referido sistema.

Digital Certificate

Certificado Digital

Formulário eletrônico contendo uma chave pública com informações sobre um usuário que é usada para confirmar a identidade de uma pessoa ou dispositivo durante transações online.

Domain Name System (DNS)

Sistema de Nomes de Domínios (DNS)

Como o livro de endereços da internet, ele garante que os usuários acessem os sites corretos ao visitar uma URL. O DNS é frequentemente alvo de tentativas de falsificação, que redirecionam os usuários para sites maliciosos.

E

Encryption

Criptografia

Um método de embaralhar dados para torná-los ilegíveis. Apenas alguém/algo com uma chave de decodificação pode ler os dados nesse formato, mantendo as informações sensíveis protegidas.

Ethernet

Ethernet

Conexão de internet com fio para transmitir dados mais rapidamente. Ethernet é mais seguro do que a conexão sem fio, pois cabos físicos dificultam o acesso não autorizado.

F

Firewall

Firewall

Ferramenta de segurança que monitora o tráfego de rede de entrada e saída, sinalizando e prevenindo o acesso não autorizado. Ele atua como uma barreira virtual, permitindo apenas a passagem de dados confiáveis e bloqueando conexões prejudiciais.

Flooding

Inundação

Este é um tipo de ataque cibernético em que uma rede é sobrecarregada com tráfego excessivo com a intenção de desacelerar ou derrubar serviços. É frequentemente usado em ataques de Negação de Serviço (DDoS).

G

Gateway

Portal

Pontos de acesso entre redes que ajudam a gerenciar o tráfego, trocar dados e filtrar ameaças potenciais.

H

HTTPS (Hypertext Transfer Protocol Security)

HTTPS (Protocolo de Transferência de Hipertexto Seguro)

Uma criptografia que protege seu acesso a um site. Ela protege os dados trocados entre seu navegador e um site.

I

IP Address

Endereço IP

Como o seu endereço residencial na internet - é uma sequência única de números vinculada ao dispositivo. Isso ajuda as redes a rastrear atividades suspeitas.

M

Masquerade Attack

Ataque de Mascarada

Quando um agente mal-intencionado finge ser um usuário autorizado para obter acesso a informações sensíveis. O atacante tenta contornar as medidas de segurança "mascarando-se" como um usuário autorizado.

O

One-Way Encryption

Criptografia Unidirecional

Um método de criptografar dados de forma irreversível - é ideal para armazenar informações sensíveis, pois impede que os dados sejam legíveis, mesmo que sejam acessados por usuários não autorizados.

P

Packet

Pacote

Pense nisso como uma "unidade" de dados que é enviada através de ou entre redes. Pacotes são frequentemente monitorados para acesso não autorizado ou padrões de tráfego suspeitos.

Pharming

Pharming

Um tipo de ataque cibernético que redireciona os usuários de sites legítimos para um site malicioso.

Proxy Server

Servidor Proxy

Servidor intermediário entre dispositivos e a internet que lida com as solicitações de um usuário. Os servidores proxy melhoram as medidas de segurança e privacidade ao mascarar seu endereço IP e filtrar o tráfego para bloquear o acesso a sites prejudiciais.

R

Risk Assessment

Avaliação de Risco

O processo de identificar, analisar e avaliar potenciais riscos de segurança para uma organização. Compreender esses riscos é crucial para as empresas no desenvolvimento de estratégias para proteger suas informações sensíveis.

Role-Based Access Control

Controle de Acesso Baseado em Função

Uma abordagem de segurança na qual os usuários recebem permissões de acesso com base em seu papel dentro de uma organização. RBAC é fundamental para garantir que as informações sejam acessadas apenas por aqueles com autorização adequada.

Rootkit

Rootkit

Um tipo de software malicioso que é instalado em um dispositivo e permite que invasores controlem o sistema sem serem detectados. Rootkits são perigosos, pois podem ocultar outros malwares, tornando-os ainda mais difíceis de serem detectados.

S

Security (Attitude)

Segurança (Atitude)

Uma disposição psicológica que as pessoas têm em relação a fazer um julgamento avaliativo sobre segurança (ou seja, a maneira como pensamos ou sentimos sobre isso). Para relatar atitudes, usamos escalas de Likert de 5 e 10 pontos (por exemplo, "discordo totalmente" a "concordo totalmente") para examinar as visões positivas e negativas que as pessoas mantêm sobre tópicos específicos de segurança.

Sensitive/Important Online Accounts

Contas Online Sensíveis/Importantes

Contas online que possuem informações de identidade, localização e pagamento (por exemplo, sites relacionados a pagamentos, contas de redes sociais e contas de trabalho)

Server

Servidor

Um sistema que fornece serviços e/ou dados para "clientes" por meio de uma rede. Servidores frequentemente armazenam informações sensíveis e gerenciam muitas conexões, tornando-se um alvo principal para ataques cibernéticos.

Social Engineering

Engenharia Social

Uma estratégia manipulativa na qual agentes mal-intencionados enganam os usuários para revelar informações confidenciais ou conceder acesso não autorizado a um sistema. A engenharia social frequentemente envolve personificação ou outras formas de persuasão para contornar a segurança sem atacar diretamente uma rede.

Spoof

Fingir

Mais comumente observado com sites, o spoofing é a personificação de uma entidade legítima para enganar os usuários a divulgar informações sensíveis. Sempre certifique-se de passar o cursor sobre um URL antes de visitar o site!

Stealthing

Ataque de stealth

Técnica usada por atacantes para ocultar software malicioso ou atividade suspeita de serem detectados. Maus representam uma grande ameaça ao operar sem serem detectados enquanto infiltram em um sistema.

T

Tamper(ing)

Adulterar

A alteração de dados, dispositivos ou sistemas sem permissão autorizada para manipular informações. Isso compromete a integridade dos dados e a confiabilidade dos sistemas de dados.

Threat Actor

Ator da Ameaça

Qualquer indivíduo ou grupo que sirva como um potencial risco de cibersegurança. Eles podem variar de cibercriminosos/hackers a grupos patrocinados por estados com motivos diferentes para realizar ataques.

Trojan Horse

Cavalo de Troia

Um tipo de software malicioso que se disfarça como um programa legítimo, enganando os usuários para instalá-lo. Uma vez ativado, o software Cavalo de Troia pode conceder acesso a atores de ameaça não autorizados.

V

W

Worm

Verme

Um tipo de malware que se replica e se espalha por redes sem precisar se "anexar" a um arquivo/programa hospedeiro. Worms, como parasitas digitais, podem causar danos ao consumir largura de banda e explorar vulnerabilidades para infectar dispositivos dentro de uma rede.

Z

Zero-Day Vulnerability

Vulnerabilidade Zero-Day

Isso se refere a qualquer falha de segurança em software que é desconhecida pelo fornecedor. Essas vulnerabilidades são particularmente perigosas, pois os invasores podem explorá-las antes que as medidas protetivas sejam implementadas.