2FA

Sigla para Two-Factor Authentication, é um método de verificação que requer duas formas de identificação (como senha e código enviado ao telefone) para aumentar a segurança de acessos.

ACL

Sigla para Access Control List, a lista de permissões que define quais usuários ou sistemas têm acesso a determinados recursos em uma rede ou sistema.

Adware

Software indesejado que exibe anúncios no dispositivo do usuário, geralmente usado para gerar receita para os desenvolvedores de malware. Em alguns casos, pode rastrear o comportamento do usuário para apresentar anúncios direcionados.

Antivírus

Antivírus é o nome popular para ferramentas antimalware, que atuam sobre diversos tipos de códigos maliciosos – e não exclusivamente sobre vírus. Podem incluir funcionalidades extras, como firewall pessoal.

Ataque à Cadeia de Suprimentos (Supply Chain Attack)

Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.

Ataque de Elevação de Privilégios

Também conhecido como ataque de escalação de privilégios, permite que agentes maliciosos façam a expansão de seus níveis de privilégios em sistemas, aplicativos e redes de uma organização. Por exemplo, um invasor com permissões de somente leitura pode elevar o seu conjunto de permissões para incluir leitura e gravação.

Ativo

É qualquer recurso que possui valor para a organização.

Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.

Autenticação

É o processo de verificar a identidade de alguém ou algo. A autenticação geralmente ocorre solicitando uma senha, um token ou alguma outra informação que comprove a identidade.

Autenticidade

Um dos pilares fundamentais da Segurança da Informação. Garante que a origem e a identidade de uma informação ou entidade sejam confiáveis e válidas. Isso significa que:

· A informação é proveniente de uma fonte legítima e confiável;

· A informação não foi alterada ou corrompida durante a transmissão;

· A pessoa ou entidade que está se comunicando é quem ela diz ser.

Backdoor

Mecanismo que permite acesso remoto e não documentado ao sistema, contornando os métodos normais de autenticação e quando explorado, pode ser utilizado para fins ilícitos como ataques, espionagem, entre outros

Backup

Também conhecido como cópia de segurança, backup é o processo de criar cópias de dados, arquivos, sistemas ou até mesmo ambientes inteiros, preferencialmente em um local seguro.

Seu principal objetivo é garantir a recuperação rápida desses dados em caso de acidente, furto, falha de sistema, atualização malsucedida ou defeito físico em seu dispositivo.

Bitcoin

Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto – um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários). É considerada a primeira moeda digital mundial descentralizada, constituindo um sistema econômico alternativo, e responsável pelo ressurgimento do sistema bancário livre.

Blue team

Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.

Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.

Brute Force Attack

Método de tentativa e erro para adivinhar senhas ou chaves de criptografia, testando todas as combinações possíveis até encontrar a correta. É geralmente automatizado, para aumentar sua eficiência.

CERT.br

O CERT.br é um CSIRT Nacional de Último Recurso, mantido pelo NIC.br (Núcleo de Informação e Coordenação do Ponto BR), e presta serviços de gestão de incidentes de segurança da informação para qualquer rede que utilize recursos administrados pelo NIC.br.

Certificado Digital

É um arquivo eletrônico que funciona como uma carteira de identidade virtual, que contém dados sobre a entidade para a qual foi emitido (seja uma pessoa, uma empresa ou um site), alguns de seus componentes são as chaves pública e privada.

Permite aplicações como emissão de notas fiscais eletrônicas, assinatura de e-mails e documentos de forma digital, com a mesma validade jurídica que uma assinatura manuscrita. São alguns tipos e-CPF, NF-e e SSL.

CIAM

O Customer Identity and Access Management (CIAM), em português Gerenciamento de Identidade e Acesso do Cliente, é um sistema que centraliza a gestão de identidades, autenticação e autorização de clientes em plataformas digitais, como sites, apps, portais e APIs.

Um sistema CIAM armazena as informações de identificação do cliente; verifica sua identidade e autoriza a entrada do usuário; determina quais recursos e funcionalidades ele está autorizado a acessar; obtém consentimento para coletar e usar seus dados; gerencia a sessão enquanto ele está logado; e analisa seus dados para obter insights sobre seu comportamento e preferências.

CIDAL

É a sigla formada pelos 5 pilares da Segurança da Informação:

  • Confidencialidade
  • Integridade
  • Disponibilidade
  • Autenticidade (irretratabilidade ou não repudio)
  • Legalidade

A ISO 27001 contempla a Confidencialidade, a Integridade e a Disponibilidade nas suas definições como pilares fundamentais, sendo a Autenticidade e Legalidade vistos como consequência natural do CID. Com a chegada da LGPD em 2018, a Autenticidade e Legalidade foram acrescidas como boas práticas de mercado.

Clickjacking

Técnica em que os usuários são enganados a clicar em elementos disfarçados em uma página web, resultando em ações não intencionais, como download de malware ou alteração de configurações

Cloud Computing

Cloud Computing ou Computação em Nuvem é a entrega de diferentes serviços pela internet, como banco de dados, servidores, redes e software. Em vez de armazenar arquivos e programas no disco rígido do seu computador, o usuário faz isso de forma on-line – assim, esses recursos podem ser acessados a partir de qualquer dispositivo com conexão à internet.

Cofre de senhas

Os cofres de senhas, também conhecidos como gerenciadores de senhas, guardam dados de login de suas contas on-line e outras informações confidenciais, inclusive arquivos, com proteção avançada por criptografia. O acesso ao conteúdo do cofre é com uma senha mestra – é a única que você terá de se lembrar.

Os cofres também podem funcionar como um plugin ou extensão do seu navegador, que irá monitorar sites em que você precisa de cadastro e preencher seu login e senha automaticamente. Como as informações são armazenadas na nuvem, os dados ficarão sincronizados em todos os dispositivos em que você instalou o aplicativo e inseriu a senha mestra, seja no celular, computador ou tablet.

Confidencialidade

Um dos pilares fundamentais da Segurança da Informação, a Confidencialidade garante a proteção dos dados contra a divulgação não consentida, garantindo que apenas pessoas ou entidades autorizadas tenham acesso a elas.

Cookies

São informações um site envia para o navegador do usuário quando ele visita a página. Eles armazenam informações como data e hora, páginas acessadas, ações realizadas no site, carrinho de compras e outras, incluindo configurações personalizadas como idioma, tamanho da fonte e demais preferências.

Tipos de cookies: essenciais, desempenho, funcionalidade e publicidade.

Credential Stuffing

Também chamado de ataque de preenchimento de credenciais, é uma técnica em que atacantes usam credenciais roubadas de um serviço para tentar acessar outros serviços, explorando a reutilização de senhas.

Criptografia

É a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).