Governança Corporativa

A Governança Corporativa é um sistema de gestão, formado por princípios, regras, estruturas e processos, que define como uma empresa é dirigida e monitorada, buscando a criação de valor sustentável para seus acionistas, stakeholders e para a sociedade em geral. Ela garante que a empresa seja administrada de forma transparente, equitativa, responsável e eficiente, servindo de guia para a tomada de decisões.

Governança de Dados

A Governança de Dados é um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro dos dados de uma organização durante seu ciclo de vida, desde a aquisição até o uso e o descarte. Ela visa garantir que os dados sejam acessíveis, de alta qualidade, protegidos e utilizados de acordo com os objetivos da organização.

Governança de Segurança da Informação

Governança de Segurança da Informação é gestão dos sistemas de informação da empresa, que englobam não apenas a infraestrutura de TI (hardware, software, redes, serviços e recursos humanos), mas também os dados, processos e pessoas envolvidos na criação, armazenamento, processamento e comunicação de informações. Ela busca garantir que os sistemas de informação estejam alinhados com os objetivos estratégicos do negócio, forneçam informações precisas e confiáveis para a tomada de decisões, protejam e mantenham os dados da organização disponíveis.

Governança de Tecnologia da Informação

Governança de TI refere-se a um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro da Tecnologia da Informação em uma organização. Seu foco principal está na gestão da infraestrutura de TI, incluindo hardware, software, redes, serviços e recursos humanos. A Governança de TI visa garantir que a TI esteja alinhada aos objetivos estratégicos do negócio, suporte as atividades da organização e contribua para o seu sucesso.

Hardening

É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.

O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.

Home Office

Também conhecido como trabalho remoto, trabalho à distância ou teletrabalho, é uma modalidade de trabalho que permite ao colaborador realizar suas atividades profissionais fora do ambiente físico da companhia – geralmente em sua própria casa, utilizando ferramentas digitais e de comunicação para se conectar à empresa, colegas de trabalho, clientes e fornecedores.

Honeynet

É uma rede de honeypots configurada para imitar uma rede real e servir de isca para invasores.

Honeypot

É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.

Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.

IAM

Identity and Access Management (IAM), é um conjunto de políticas, processos e tecnologias usado para gerenciar identidades digitais e controlar o acesso a recursos da organização.

IDM

Sigla para Identity Management (em português, Gerenciamento de Identidade), o IDM é um conjunto de ferramentas que visa centralizar, automatizar e controlar o acesso de usuários a sistemas, aplicativos e redes. Seu objetivo principal é garantir que apenas usuários autorizados acessem os recursos de acordo com suas permissões, aumentando a segurança da informação e reduzindo o risco de fraudes e acessos indevidos. Algumas funcionalidades do IDM são a autenticação via senha, biometria ou token; a concessão ou revogação de acessos; a sincronização de dados de identidade em diferentes sistemas; o registro das atividades do usuário; dentre outras

IDS

Sigla para Intrusion Detection System, sistema que monitora redes ou sistemas em busca de atividades suspeitas ou violações de políticas de segurança, gerando alertas quando detectadas.

Incidente

Situação que pode representar ou levar à interrupção de negócios, perdas, emergências ou crises.

Incidente de Segurança da Informação

É qualquer ocorrência, confirmada ou sob suspeita, que compromete a confidencialidade, integridade ou disponibilidade de informações em um sistema ou rede. Alguns exemplos de incidentes são: as invasões de sistemas por hackers, a criptografia de arquivos por vírus, o envio acidental de informações para a pessoa errada, um site indisponível por queda do servidor, a destruição de dados por um incêndio no data center, a perda de um dispositivo, entre outros.

Informação

Em TI, Informação são fatos ou dados que, após serem processados, organizados e interpretados, ganham valor e se transformam em conhecimento útil para tomar decisões, resolver problemas e alcançar objetivos.

Na Lei Geral de Proteção de Dados Pessoais (LGPD), Informação tem um significado mais amplo, sendo qualquer tipo de dado que possa ser usado para identificar uma pessoa, incluindo dados pessoais, sensíveis (origem étnica, religião, saúde, orientação sexual, filiação a partidos políticos), de geolocalização, biométricos ou de atividade on-line.

Infostealer

Tipo de malware projetado para roubar informações sensíveis do sistema infectado, como credenciais de login, dados financeiros e informações pessoais. É frequentemente usado para fins de fraude ou espionagem.

Insider Threat

Risco de segurança representado por funcionários, contratados ou outros indivíduos com acesso autorizado, que abusam dessa confiança para causar danos.

Integridade

Um dos pilares da Segurança da Informação, a Integridade garante que a informação seja precisa e confiável desde sua criação até o armazenamento e o descarte – ou seja, que ela mantenha suas características originais, como autenticidade, consistência e confiabilidade, sem que tenha sido alterada, corrompida ou adulterada de forma indevida.

Inventário

É uma lista detalhada de bens ou recursos de uma empresa, organização ou indivíduo. Geralmente, inclui informações como descrição, quantidade, valor e localização dos itens listados.

O inventário é fundamental para a gestão dos ativos de tecnologia da informação, fornecendo uma visão completa e atualizada de todos os hardwares, softwares, dispositivos móveis, redes, licenças e serviços da companhia

IP

Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. IP vem do inglês "Internet Protocol" (protocolo de rede) que consiste em um conjunto de regras que regem o formato de dados enviados pela Internet ou por uma rede local.

IPS

Sigla para Intrusion Prevention System, é um sistema que não só detecta atividades suspeitas ou violações de políticas de segurança, mas também toma ações preventivas para bloquear ou mitigar as ameaças.

Keylogger

Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.

Keylogger

Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.

Legalidade

Em TI, a legalidade se refere à conformidade com as leis, normas e regulamentações que se aplicam ao uso, armazenamento, tratamento e descarte de dados e informações. No Brasil, as empresas e organizações devem seguir as determinações da Lei Geral de Proteção de Dados Pessoais (LGPD), do Marco Civil da Internet, do Código de Defesa do Consumidor e da Lei de Acesso à Informação, entre outras leis e normas específicas de setores como saúde, finanças e telecomunicações.

LGPD

A Lei n. 13.709, de 14 de agosto de 2018, denominada Lei Geral de Proteção de Dados Pessoais - LGPD, dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

MAC Address

Um endereço físico, um valor numérico que identifica exclusivamente aquele dispositivo de rede de todos os outros dispositivos do planeta, funcionando como um chassi do dispositivo.

Malware

Códigos maliciosos (malware) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam. São programas que executam ações danosas e atividades maliciosas, muitas vezes chamados genericamente de vírus.

Mesa de Crise

É uma equipe ou grupo de trabalho organizado especificamente para gerenciar respostas a uma crise dentro de uma organização. Este conceito é comumente aplicado em contextos corporativos, governamentais ou de grandes eventos, onde é crucial ter uma resposta coordenada e eficiente a situações emergenciais.

Geralmente é composta por líderes e especialistas de diferentes áreas da organização, como segurança, comunicações, operações, finanças e recursos humanos. O objetivo é ter uma equipe diversificada que possa trazer diferentes perspectivas e habilidades para a gestão da crise.

MFA

A autenticação multifator (MFA) é uma medida de segurança que exige que os usuários forneçam diversas formas de identificação para acessar um sistema, reduzindo consideravelmente o risco de acessos não autorizados.

MitM

Sigla para Man in the Middle, é um ataque em que o criminoso intercepta e possivelmente altera a comunicação entre duas partes sem que elas saibam, resultando em roubo de dados ou em inserção de informações falsas.

Modelo OSI

Open Systems Interconnection é um modelo de referência que padroniza as funções de uma rede de telecomunicações ou sistema de computação em sete camadas distintas.

MTD

É a sigla em inglês para Maximum Tolerable Downtime, em português Tempo de inatividade máximo tolerável. Representa o tempo máximo para a retomada das atividades em regime normal após uma interrupção sem causar danos significativos a organização.

NOC

Sigla para Network Operation Center ou Centro de Operações de Rede, o NOC monitora, gerencia e mantém a infraestrutura de rede de uma organização, garantindo disponibilidade e desempenho contínuos.

OAuth

Open Authorization é um protocolo de autorização que permite que aplicativos acessem recursos de um usuário em outros serviços sem expor suas credenciais – por exemplo, quando você usa sua conta do Gmail ou do Facebook para fazer login em outro site.

Password Spraying

Variante de ataque de força bruta em que um pequeno número de senhas comuns é tentada em um grande número de contas, evitando bloqueios por múltiplas tentativas de login.

PCN

Sigla para Plano de Continuidade de Negócios, o PCN identifica, prioriza e documenta os serviços e ações essenciais para manter a sua empresa operacional, sem grandes impactos aos clientes e à sua imagem, em caso de interrupções inesperadas, como ciberataques, falhas em sistemas, desastres naturais, incêndios, greves, cortes de energia e outras situações emergenciais.

Para isso, o PCN analisa e avalia seus processos críticos e sua estrutura de TI e identifica todos os riscos possíveis para seu negócio. Em seguida, cria estratégias de respostas a emergências que garantem a continuidade dos serviços, ao mesmo tempo em que trabalham na recuperação do negócio e/ou da tecnologia.

Penetration Testing (Pentest)

Ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança. O teste de penetração faz parte da estratégia de segurança.

Phishing

É um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou cliquem em links que irão infectar seus computadores. O ataque acontece com o envio de um e-mail falso que se assemelha a comunicações de empresas ou instituições confiáveis, como bancos, lojas on-line, órgãos governamentais, companhias aéreas ou até mesmo milionários querendo dividir sua fortuna

PII

É a sigla para Personally Identifiable Information, que em português significa Informações de Identificação Pessoal. É qualquer dado que permite identificar uma pessoa, como nome, data de nascimento, endereço e número de documentos.

PRD

Sigla para Plano de Recuperação de Desastres, é um conjunto de procedimentos e políticas que uma organização deve implementar para recuperar e restaurar, no menor tempo possível, suas operações de TI críticas após um desastre. O objetivo do PRD é minimizar o impacto de eventos adversos e garantir a continuidade dos negócios, restaurando rapidamente os sistemas e dados afetados.

Privacidade

É o direito de uma parte de manter o controle e a confidencialidade das informações sobre si mesma.

Proxy

Servidor intermediário que atua como um gateway entre o usuário final e a internet, filtrando pedidos e melhorando a segurança e o desempenho de navegação.

Proxy Reverso

Tipo de proxy que reside na frente de servidores web, encaminhando as solicitações de clientes para os servidores apropriados, melhorando a segurança, balanceamento de carga e cache.

Purple Team

Na área de cibersegurança, o Purple Team (Time Roxo em português) é uma abordagem que combina os testes de invasão do Red Team (Time Vermelho) às práticas de defesa do Blue Team (Time Azul). Seu objetivo é avaliar a efetividade das medidas de segurança da organização e identificar áreas de vulnerabilidade, simulando ataques reais e testando a capacidade da equipe de defesa em responder a eles.

Ransomware

É um tipo de código malicioso que torna os dados armazenados em um dispositivo inacessíveis, geralmente usando criptografia. Após a infecção, o dispositivo passa a exibir uma mensagem informando o procedimento para restabelecer o acesso: geralmente, os golpistas exigem o pagamento de um resgate (ransom) em criptomoedas para liberá-lo

RAT

Sigla para Remote Access Trojan, é um tipo de trojan que permite ao atacante controlar remotamente o sistema infectado. É frequentemente usado para espionagem, roubo de dados e execução de comandos maliciosos.

RCE

Sigla para Remote Code Execution, é uma vulnerabilidade que permite ao atacante executar um código arbitrário em um sistema remoto.

Red Team

Na área de cibersegurança, o Red Team (Time Vermelho em português) é composto por especialistas em testes de invasão que simulam ataques cibernéticos reais contra uma organização, com o objetivo de identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes.

Resposta a Incidentes

Conjunto de processos e procedimentos usados para identificar, conter e mitigar os efeitos de um incidente de segurança.

RIPD

No Brasil, o DPIA é chamado de RIPD, que significa Relatório de Impacto à Proteção de Dados Pessoais. O RIPD é uma responsabilidade legal criada pela Lei Geral de Proteção de Dados (LGPD).

Rootkit

Ferramenta que permite acesso privilegiado ao sistema infectado, ocultando a presença de malware e permitindo que o atacante mantenha controle sem ser detectado.