2FA
Sigla para Two-Factor Authentication, é um método de verificação que requer duas formas de identificação (como senha e código enviado ao telefone) para aumentar a segurança de acessos.
ACL
Sigla para Access Control List, a lista de permissões que define quais usuários ou sistemas têm acesso a determinados recursos em uma rede ou sistema.
Adware
Software indesejado que exibe anúncios no dispositivo do usuário, geralmente usado para gerar receita para os desenvolvedores de malware. Em alguns casos, pode rastrear o comportamento do usuário para apresentar anúncios direcionados.
Antivírus
Antivírus é o nome popular para ferramentas antimalware, que atuam sobre diversos tipos de códigos maliciosos – e não exclusivamente sobre vírus. Podem incluir funcionalidades extras, como firewall pessoal.
Ataque à Cadeia de Suprimentos (Supply Chain Attack)
Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.
Ataque de Elevação de Privilégios
Também conhecido como ataque de escalação de privilégios, permite que agentes maliciosos façam a expansão de seus níveis de privilégios em sistemas, aplicativos e redes de uma organização. Por exemplo, um invasor com permissões de somente leitura pode elevar o seu conjunto de permissões para incluir leitura e gravação.
Ativo
É qualquer recurso que possui valor para a organização.
Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.
Autenticação
É o processo de verificar a identidade de alguém ou algo. A autenticação geralmente ocorre solicitando uma senha, um token ou alguma outra informação que comprove a identidade.
Autenticidade
Um dos pilares fundamentais da Segurança da Informação. Garante que a origem e a identidade de uma informação ou entidade sejam confiáveis e válidas. Isso significa que:
· A informação é proveniente de uma fonte legítima e confiável;
· A informação não foi alterada ou corrompida durante a transmissão;
· A pessoa ou entidade que está se comunicando é quem ela diz ser.
Backdoor
Mecanismo que permite acesso remoto e não documentado ao sistema, contornando os métodos normais de autenticação e quando explorado, pode ser utilizado para fins ilícitos como ataques, espionagem, entre outros
Backup
Também conhecido como cópia de segurança, backup é o processo de criar cópias de dados, arquivos, sistemas ou até mesmo ambientes inteiros, preferencialmente em um local seguro.
Seu principal objetivo é garantir a recuperação rápida desses dados em caso de acidente, furto, falha de sistema, atualização malsucedida ou defeito físico em seu dispositivo.
Bitcoin
Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto – um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários). É considerada a primeira moeda digital mundial descentralizada, constituindo um sistema econômico alternativo, e responsável pelo ressurgimento do sistema bancário livre.
Blue team
Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.
Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.
Brute Force Attack
Método de tentativa e erro para adivinhar senhas ou chaves de criptografia, testando todas as combinações possíveis até encontrar a correta. É geralmente automatizado, para aumentar sua eficiência.
Certificado Digital
É um arquivo eletrônico que funciona como uma carteira de identidade virtual, que contém dados sobre a entidade para a qual foi emitido (seja uma pessoa, uma empresa ou um site), alguns de seus componentes são as chaves pública e privada.
Permite aplicações como emissão de notas fiscais eletrônicas, assinatura de e-mails e documentos de forma digital, com a mesma validade jurídica que uma assinatura manuscrita. São alguns tipos e-CPF, NF-e e SSL.
CIAM
O Customer Identity and Access Management (CIAM), em português Gerenciamento de Identidade e Acesso do Cliente, é um sistema que centraliza a gestão de identidades, autenticação e autorização de clientes em plataformas digitais, como sites, apps, portais e APIs.
Um sistema CIAM armazena as informações de identificação do cliente; verifica sua identidade e autoriza a entrada do usuário; determina quais recursos e funcionalidades ele está autorizado a acessar; obtém consentimento para coletar e usar seus dados; gerencia a sessão enquanto ele está logado; e analisa seus dados para obter insights sobre seu comportamento e preferências.
CIDAL
É a sigla formada pelos 5 pilares da Segurança da Informação:
- Confidencialidade
- Integridade
- Disponibilidade
- Autenticidade (irretratabilidade ou não repudio)
- Legalidade
A ISO 27001 contempla a Confidencialidade, a Integridade e a Disponibilidade nas suas definições como pilares fundamentais, sendo a Autenticidade e Legalidade vistos como consequência natural do CID. Com a chegada da LGPD em 2018, a Autenticidade e Legalidade foram acrescidas como boas práticas de mercado.
Clickjacking
Técnica em que os usuários são enganados a clicar em elementos disfarçados em uma página web, resultando em ações não intencionais, como download de malware ou alteração de configurações
Cloud Computing
Cloud Computing ou Computação em Nuvem é a entrega de diferentes serviços pela internet, como banco de dados, servidores, redes e software. Em vez de armazenar arquivos e programas no disco rígido do seu computador, o usuário faz isso de forma on-line – assim, esses recursos podem ser acessados a partir de qualquer dispositivo com conexão à internet.