Criptomoedas
São moedas digitais descentralizadas, criadas em uma rede, a partir de sistemas avançados de criptografia que protegem as transações, suas informações e os dados de quem transaciona. O bitcoin, que foi lançado em 2008, foi a primeira criptomoeda e continua a ser, de longe, a mais influente e conhecida.
Crise
É um evento inesperado, real ou iminente, que afeta gravemente a capacidade de uma empresa continuar operando de maneira normal, causando impacto prejudicial à imagem e/ou à operação da companhia. Também pode comprometer sua reputação, o relacionamento com públicos de interesse (clientes, acionistas, funcionários, governo, autoridades e/ou outras empresas), o valor da marca, a estabilidade financeira e/ou sua capacidade operacional, colocando em risco a própria sobrevivência da empresa.
A crise pode ser causada por uma variedade de fatores, incluindo desastres naturais, ataques cibernéticos, falhas tecnológicas, questões legais, problemas econômicos e pandemias. Suas consequências podem envolver perda de vidas, de bens, de renda ou falha em atividades críticas.
Cross-Site Scripting
Vulnerabilidade que permite a injeção de scripts maliciosos em páginas web consideradas confiáveis. Esses scripts são executados quando outros usuários acessam a página e podem modificar seu conteúdo ou roubar dados pessoais.
Crypter
Software utilizado para ofuscar e criptografar malware, tornando-o mais difícil de detectar pelos softwares de segurança, ajudando a evitar a detecção por antivírus.
CSIRT
É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.
CyberSecurity
É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.
DDoS
O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.
DHCP
O protocolo DHCP, sem que o usuário perceba, ao se conectar em uma rede, fornece automaticamente endereço IP, máscara de sub-rede, gateway padrão, servidores de DNS e sufixo de pesquisa de domínio.
Disponibilidade
Um dos pilares fundamentais da segurança da informação, a disponibilidade se refere à garantia de que os sistemas e dados estejam acessíveis e utilizáveis por usuários autorizados sempre que necessário.
DLP
Sigla para Data Loss Prevention ou Prevenção Contra Perda de Dados, DLP é uma estratégia de segurança que visa evitar que dados sejam expostos, acessados ou transmitidos de maneira não autorizada, acidental ou intencionalmente. Para isso, o DLP monitora e classifica os dados, controla o acesso e gera relatórios sobre tentativas de violação e conformidade com políticas de segurança.
DNS
O Sistema de Nomes de Domínio (DNS) é um sistema de computação que permite o acesso aos recursos da Internet por meio de nomes de domínio fáceis de usar, ao invés de endereços IP. Ele pode ser de dois tipos: - Autoritativo – Faz a tradução de nomes de domínio em endereços IP e vice-versa; - Recursivo – São usados nos computadores e rede e realiza consultas nos DNS autoritativos, por exemplo, o DNS Google, o DNS Cloudflare e o DNS do seu provedor Internet.
DNSSEC
É uma extensão da tecnologia DNS que oferece mais segurança para o usuário da Internet. Ela corrige possíveis falhas do DNS, garantindo a autenticidade da origem e a integridade dos registros.
DoS
É um ataque destinado a sobrecarregar um sistema e/ou infraestrutura, tornando um serviço ou rede indisponível, é realizado por um único sistema, que envia uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda.
DPIA
É a sigla em inglês para Data Protection Impact Assessment, que significa Avaliação de Impacto à Proteção de Dados. É um processo que identifica, avalia e reduz os riscos de privacidade em projetos de dados antes de serem implementados.
Drive-by Download
Ataque em que um malware é baixado e instalado automaticamente quando o usuário visita uma página web comprometida, sem necessidade de qualquer interação explícita.
Dump de Credenciais
Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.
EDR
Sigla em inglês para Detecção e Resposta de Endpoint, EDR é um software para proteção de endpoint que combina monitoramento contínuo em tempo real, análise de dados e resposta automatizada baseada em regras.
O EDR foi projetado para ir além da defesa cibernética reativa baseada em detecção: ele fornece aos analistas de segurança as ferramentas necessárias para identificar proativamente ameaças e proteger a organização.
Engenharia Social
Manipulação psicológica para que pessoas realizem ações ou divulguem informações confidenciais, frequentemente utilizada para obter acesso a sistemas ou dados sensíveis.
Exploit
Código ou técnica que tira proveito de vulnerabilidades em um software para ganhar acesso não autorizado ou executar ações maliciosas.
Firewall
Firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída, com base em políticas de segurança previamente estabelecidas pela organização. Basicamente, um firewall é a barreira que fica entre uma rede interna privada e a internet pública, com o objetivo de permitir o tráfego legitimo e impedir a entrada de tráfego perigoso.
Fraude
É um ato feito com a intenção de enganar ou prejudicar alguém, obtendo vantagem indevida. Na maior parte das abordagens, os fraudadores agem com táticas de sedução e persuasão para convencer a vítima a entregar o que eles precisam, como dados pessoais, objetos, senhas, cartões, informações etc.
FTP
Sigla para File Transfer Protocol, é um protocolo de rede usado para transferir arquivos entre um cliente e um servidor em uma rede, oferecendo operações básicas de upload e download.
Gestão da Informação
É um conjunto de práticas utilizadas para coletar, organizar, armazenar, proteger, distribuir e analisar informações que circulam pela empresa diariamente, de forma estratégica. Isso envolve a organização e análise de dados sobre processos, clientes, mercado e todas as demais áreas de interesse, para otimizar atividades e fluxos; identificar gargalos e oportunidades; aprimorar o relacionamento com clientes; permitir que a companhia tenha mais embasamento para tomadas de decisão; entre outros objetivos.
Gestão de TI
São práticas responsáveis pela administração, operação, atualização e manutenção dos sistemas de computação e redes de uma organização, para garantir sua produtividade, segurança e disponibilidade. Suas atividades incluem o gerenciamento da infraestrutura tecnológica da empresa, o suporte aos usuários, a conformidade com leis e regulamentações e a implementação de projetos de TI e medidas de proteção a dados.
Golpes
São ações fraudulentas, realizadas por indivíduos ou grupos mal-intencionados, com o objetivo de enganar e persuadir a vítima a fornecer informações confidenciais, realizar transações financeiras ou baixar arquivos maliciosos. Existem diversos tipos de golpes de segurança da informação, incluindo Phishing, Vishing, Smishing, Malware, Ransomware, DDoS, entre outros.