Seu Guia para Segurança Online
Você tem o poder de se manter seguro online! Use nossa vasta coleção de recursos para aprender como assumir o controle de sua vida online e encontrar tranquilidade em nosso mundo interconectado. Temos centenas de artigos, vídeos, infográficos e mais para você aprender e compartilhar. Use nossos materiais para aumentar a conscientização em casa, no trabalho, na escola ou em qualquer lugar da sua comunidade!
A
AI Tools
Ferramentas de IA
Programas de software que utilizam técnicas de IA para alcançar objetivos específicos. Isso inclui IA Generativa como ChatGPT, Copilot e DALL-E’
B
Bad Actor
Agente Malicioso
Alguém que tenta roubar informações ou explorar sistemas e redes de computadores de forma maliciosa. Esses cibercriminosos operam fora das regras com a intenção de causar danos ou roubar informações.
Biometrics
Biometria
Uso de características físicas (seja impressão digital ou traços faciais) como método de segurança para impor controle de acesso.
Bot
Robô
Bots são programas de software automatizados para realizar certas tarefas, como atendimento ao cliente e busca na web. No entanto, Agentes Maliciosos muitas vezes utilizam bots para espalhar vírus, roubar informações pessoais ou controlar outro sistema de computador.
Business Email Compromise (BEC)
Comprometimento de E-mail Comercial (BEC)
Este ataque sofisticado tem como alvo a comunicação por e-mail dentro das organizações. Quando bem-sucedido, o BEC pode levar a perdas financeiras, danos à reputação e comprometimento de informações sensíveis.
C
Certificate-Based Authentication
Autenticação Baseada em Certificado
Método de segurança que utiliza certificados digitais para verificar a identidade dos usuários e impor controle de acesso. Pense nisso como um "Cartão de Identificação Virtual" que contém informações sobre seu usuário, concedendo ou impedindo o acesso a determinadas redes ou programas.
Chief Information Security Officer (CISO)
Diretor de Segurança da Informação (CISO)
Executivo dentro de uma empresa responsável pelas políticas de Segurança da Informação, estratégias, gestão de risco, treinamento e planejamento de resposta a incidentes da organização. O CISO desempenha um papel crucial dentro de uma organização, ajudando a proteger os ativos e as informações pessoais de sua organização e funcionários, enquanto mantém uma forte cultura de segurança.
Cloud
Nuvem
Sistema de servidores remotos que facilita o armazenamento, gerenciamento e processamento de dados na internet em vez de localmente em um dispositivo. A nuvem permite que os usuários acessem seus recursos e aplicativos de qualquer lugar com uma conexão à internet, em vez de apenas em seus dispositivos nativos.
Cookies
Cookies
Cookies são pedaços de dados armazenados no dispositivo de um usuário por um navegador da web enquanto se navega em um site, eventualmente criando um "rastro de migalhas" que detalha seu histórico de navegação e é usado pelos sites para melhorar sua experiência, personalizando anúncios, lembrando preferências e retendo históricos como itens no carrinho online. É importante estar ciente quando seus cookies estão sendo rastreados - os sites devem pedir seu consentimento antes de fazê-lo!
Crimeware
Cibercrime
Software malicioso projetado especificamente para facilitar atividades criminosas
Critical National Infrastructure (CNI)
Infraestrutura Nacional Crítica (CNI)
Isso se refere aos sistemas essenciais que são cruciais para a segurança, economia, saúde pública e segurança de nossa nação. Eles são as funções necessárias de uma sociedade adequada (incluindo energia, transporte, utilidades, saúde, comunicações, bancos, etc.), o que significa que a privacidade e a segurança de seus dados são primordiais. Proteger a CNI é essencial para a segurança da nossa nação, tornando-se um dos nossos principais focos.
Cybersecurity
Cibersegurança
A prática de proteger informações privadas, sistemas de computador e redes de dispositivos contra acessos não autorizados que podem resultar em danos ou roubo de informações. Essas práticas envolvem a aplicação de várias tecnologias, processos e medidas de segurança para se defender de um mundo de ameaças aos seus dados.
D
Data Broker
Corretor de Dados
Corretores de dados são organizações ou indivíduos que coletam, analisam e vendem informações pessoais sobre consumidores para outras organizações (frequentemente sem o consentimento do dono dos dados). Às vezes, esses dados incluem Informações Pessoalmente Identificáveis (PII) como números de telefone e dados demográficos, mas podem também incluir outras informações, como hábitos de compra e comportamento geral online.
Data Governance
Governança de Dados
A governança de dados é o framework de gerenciamento para um banco de dados ou outra estrutura de dados que estabelece padrões e processos para garantir a integridade, segurança e disponibilidade dos dados dentro de uma organização. No domínio da cibersegurança, é necessário para proteger informações sensíveis e garantir a conformidade com os requisitos legais.
Data Minimization
Minimização de Dados
Este princípio incentiva as organizações a coletar/retener apenas os dados que são necessários para um propósito ou objetivo específico. A minimização de dados visa reduzir a quantidade de informações sensíveis que poderiam ser expostas em um vazamento de dados, criando um ambiente mais seguro. Adição por subtração!
Data Mining
Mineração de Dados
A mineração de dados é o processo de contextualização de conjuntos de dados muito grandes (também conhecidos como "Big Data") para descobrir tendências, padrões e outros insights sobre as tendências do mercado. No contexto da nossa missão, a mineração de dados ajuda na extração de informações úteis de conjuntos de dados relacionados à segurança para melhorar os processos de detecção de ameaças, resposta a incidentes e medidas de segurança em geral.
De-Identified Data
Dados Desidentificados
Informações que foram processadas para ocultar identificadores pessoais, tornando mais difícil rastreá-las de volta a um indivíduo. Isso permite que as organizações protejam PII sensível.
Decryption
Descriptografia
Decriptação é o processo de decodificar dados criptografados e revertê-los de volta ao seu formato legível (original). Para os especialistas em cibersegurança, é uma função crítica que permite a certos usuários autorizados acessar e compreender dados que foram protegidos via criptografia.
Defacement
Desfiguração
Comparável ao "Vandalismo Cibernético," o desfiguramento ocorre quando um agente malicioso não autorizado altera uma página da web existente para mudar sua aparência visual e/ou conteúdo. Isso geralmente é feito explorando vulnerabilidades na segurança de um site e tem o intuito de tornar o site de uma organização inacessível para difamar a organização ou comprometer informações.
Denial of Service (DoS)
Negação de Serviço (DoS)
Tipo de ciberataque em que um invasor sobrecarrega um servidor, site ou rede com solicitações de tráfego na tentativa de impedir o acesso ao referido sistema.
Digital Certificate
Certificado Digital
Formulário eletrônico contendo uma chave pública com informações sobre um usuário que é usada para confirmar a identidade de uma pessoa ou dispositivo durante transações online.
Domain Name System (DNS)
Sistema de Nomes de Domínios (DNS)
Como o livro de endereços da internet, ele garante que os usuários acessem os sites corretos ao visitar uma URL. O DNS é frequentemente alvo de tentativas de falsificação, que redirecionam os usuários para sites maliciosos.
E
Encryption
Criptografia
Um método de embaralhar dados para torná-los ilegíveis. Apenas alguém/algo com uma chave de decodificação pode ler os dados nesse formato, mantendo as informações sensíveis protegidas.
Ethernet
Ethernet
Conexão de internet com fio para transmitir dados mais rapidamente. Ethernet é mais seguro do que a conexão sem fio, pois cabos físicos dificultam o acesso não autorizado.
F
Firewall
Firewall
Ferramenta de segurança que monitora o tráfego de rede de entrada e saída, sinalizando e prevenindo o acesso não autorizado. Ele atua como uma barreira virtual, permitindo apenas a passagem de dados confiáveis e bloqueando conexões prejudiciais.
Flooding
Inundação
Este é um tipo de ataque cibernético em que uma rede é sobrecarregada com tráfego excessivo com a intenção de desacelerar ou derrubar serviços. É frequentemente usado em ataques de Negação de Serviço (DDoS).
G
Gateway
Portal
Pontos de acesso entre redes que ajudam a gerenciar o tráfego, trocar dados e filtrar ameaças potenciais.
H
HTTPS (Hypertext Transfer Protocol Security)
HTTPS (Protocolo de Transferência de Hipertexto Seguro)
Uma criptografia que protege seu acesso a um site. Ela protege os dados trocados entre seu navegador e um site.
I
IP Address
Endereço IP
Como o seu endereço residencial na internet - é uma sequência única de números vinculada ao dispositivo. Isso ajuda as redes a rastrear atividades suspeitas.
M
Masquerade Attack
Ataque de Mascarada
Quando um agente mal-intencionado finge ser um usuário autorizado para obter acesso a informações sensíveis. O atacante tenta contornar as medidas de segurança "mascarando-se" como um usuário autorizado.
O
One-Way Encryption
Criptografia Unidirecional
Um método de criptografar dados de forma irreversível - é ideal para armazenar informações sensíveis, pois impede que os dados sejam legíveis, mesmo que sejam acessados por usuários não autorizados.
P
Packet
Pacote
Pense nisso como uma "unidade" de dados que é enviada através de ou entre redes. Pacotes são frequentemente monitorados para acesso não autorizado ou padrões de tráfego suspeitos.
Pharming
Pharming
Um tipo de ataque cibernético que redireciona os usuários de sites legítimos para um site malicioso.
Proxy Server
Servidor Proxy
Servidor intermediário entre dispositivos e a internet que lida com as solicitações de um usuário. Os servidores proxy melhoram as medidas de segurança e privacidade ao mascarar seu endereço IP e filtrar o tráfego para bloquear o acesso a sites prejudiciais.
R
Risk Assessment
Avaliação de Risco
O processo de identificar, analisar e avaliar potenciais riscos de segurança para uma organização. Compreender esses riscos é crucial para as empresas no desenvolvimento de estratégias para proteger suas informações sensíveis.
Role-Based Access Control
Controle de Acesso Baseado em Função
Uma abordagem de segurança na qual os usuários recebem permissões de acesso com base em seu papel dentro de uma organização. RBAC é fundamental para garantir que as informações sejam acessadas apenas por aqueles com autorização adequada.
Rootkit
Rootkit
Um tipo de software malicioso que é instalado em um dispositivo e permite que invasores controlem o sistema sem serem detectados. Rootkits são perigosos, pois podem ocultar outros malwares, tornando-os ainda mais difíceis de serem detectados.
S
Security (Attitude)
Segurança (Atitude)
Uma disposição psicológica que as pessoas têm em relação a fazer um julgamento avaliativo sobre segurança (ou seja, a maneira como pensamos ou sentimos sobre isso). Para relatar atitudes, usamos escalas de Likert de 5 e 10 pontos (por exemplo, "discordo totalmente" a "concordo totalmente") para examinar as visões positivas e negativas que as pessoas mantêm sobre tópicos específicos de segurança.
Sensitive/Important Online Accounts
Contas Online Sensíveis/Importantes
Contas online que possuem informações de identidade, localização e pagamento (por exemplo, sites relacionados a pagamentos, contas de redes sociais e contas de trabalho)
Server
Servidor
Um sistema que fornece serviços e/ou dados para "clientes" por meio de uma rede. Servidores frequentemente armazenam informações sensíveis e gerenciam muitas conexões, tornando-se um alvo principal para ataques cibernéticos.
Social Engineering
Engenharia Social
Uma estratégia manipulativa na qual agentes mal-intencionados enganam os usuários para revelar informações confidenciais ou conceder acesso não autorizado a um sistema. A engenharia social frequentemente envolve personificação ou outras formas de persuasão para contornar a segurança sem atacar diretamente uma rede.
Spoof
Fingir
Mais comumente observado com sites, o spoofing é a personificação de uma entidade legítima para enganar os usuários a divulgar informações sensíveis. Sempre certifique-se de passar o cursor sobre um URL antes de visitar o site!
Stealthing
Ataque de stealth
Técnica usada por atacantes para ocultar software malicioso ou atividade suspeita de serem detectados. Maus representam uma grande ameaça ao operar sem serem detectados enquanto infiltram em um sistema.
T
Tamper(ing)
Adulterar
A alteração de dados, dispositivos ou sistemas sem permissão autorizada para manipular informações. Isso compromete a integridade dos dados e a confiabilidade dos sistemas de dados.
Threat Actor
Ator da Ameaça
Qualquer indivíduo ou grupo que sirva como um potencial risco de cibersegurança. Eles podem variar de cibercriminosos/hackers a grupos patrocinados por estados com motivos diferentes para realizar ataques.
Trojan Horse
Cavalo de Troia
Um tipo de software malicioso que se disfarça como um programa legítimo, enganando os usuários para instalá-lo. Uma vez ativado, o software Cavalo de Troia pode conceder acesso a atores de ameaça não autorizados.
V
W
Worm
Verme
Um tipo de malware que se replica e se espalha por redes sem precisar se "anexar" a um arquivo/programa hospedeiro. Worms, como parasitas digitais, podem causar danos ao consumir largura de banda e explorar vulnerabilidades para infectar dispositivos dentro de uma rede.
Z
Zero-Day Vulnerability
Vulnerabilidade Zero-Day
Isso se refere a qualquer falha de segurança em software que é desconhecida pelo fornecedor. Essas vulnerabilidades são particularmente perigosas, pois os invasores podem explorá-las antes que as medidas protetivas sejam implementadas.