IDS
Sigla para Intrusion Detection System, sistema que monitora redes ou sistemas em busca de atividades suspeitas ou violações de políticas de segurança, gerando alertas quando detectadas.
Incidente
Situação que pode representar ou levar à interrupção de negócios, perdas, emergências ou crises.
Incidente de Segurança da Informação
É qualquer ocorrência, confirmada ou sob suspeita, que compromete a confidencialidade, integridade ou disponibilidade de informações em um sistema ou rede. Alguns exemplos de incidentes são: as invasões de sistemas por hackers, a criptografia de arquivos por vírus, o envio acidental de informações para a pessoa errada, um site indisponível por queda do servidor, a destruição de dados por um incêndio no data center, a perda de um dispositivo, entre outros.
Informação
Em TI, Informação são fatos ou dados que, após serem processados, organizados e interpretados, ganham valor e se transformam em conhecimento útil para tomar decisões, resolver problemas e alcançar objetivos.
Na Lei Geral de Proteção de Dados Pessoais (LGPD), Informação tem um significado mais amplo, sendo qualquer tipo de dado que possa ser usado para identificar uma pessoa, incluindo dados pessoais, sensíveis (origem étnica, religião, saúde, orientação sexual, filiação a partidos políticos), de geolocalização, biométricos ou de atividade on-line.
Infostealer
Tipo de malware projetado para roubar informações sensíveis do sistema infectado, como credenciais de login, dados financeiros e informações pessoais. É frequentemente usado para fins de fraude ou espionagem.
Insider Threat
Risco de segurança representado por funcionários, contratados ou outros indivíduos com acesso autorizado, que abusam dessa confiança para causar danos.
Integridade
Um dos pilares da Segurança da Informação, a Integridade garante que a informação seja precisa e confiável desde sua criação até o armazenamento e o descarte – ou seja, que ela mantenha suas características originais, como autenticidade, consistência e confiabilidade, sem que tenha sido alterada, corrompida ou adulterada de forma indevida.
Inventário
É uma lista detalhada de bens ou recursos de uma empresa, organização ou indivíduo. Geralmente, inclui informações como descrição, quantidade, valor e localização dos itens listados.
O inventário é fundamental para a gestão dos ativos de tecnologia da informação, fornecendo uma visão completa e atualizada de todos os hardwares, softwares, dispositivos móveis, redes, licenças e serviços da companhia
IP
Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. IP vem do inglês "Internet Protocol" (protocolo de rede) que consiste em um conjunto de regras que regem o formato de dados enviados pela Internet ou por uma rede local.
IPS
Sigla para Intrusion Prevention System, é um sistema que não só detecta atividades suspeitas ou violações de políticas de segurança, mas também toma ações preventivas para bloquear ou mitigar as ameaças.
Keylogger
Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.
Keylogger
Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.
Legalidade
Em TI, a legalidade se refere à conformidade com as leis, normas e regulamentações que se aplicam ao uso, armazenamento, tratamento e descarte de dados e informações. No Brasil, as empresas e organizações devem seguir as determinações da Lei Geral de Proteção de Dados Pessoais (LGPD), do Marco Civil da Internet, do Código de Defesa do Consumidor e da Lei de Acesso à Informação, entre outras leis e normas específicas de setores como saúde, finanças e telecomunicações.
LGPD
A Lei n. 13.709, de 14 de agosto de 2018, denominada Lei Geral de Proteção de Dados Pessoais - LGPD, dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
MAC Address
Um endereço físico, um valor numérico que identifica exclusivamente aquele dispositivo de rede de todos os outros dispositivos do planeta, funcionando como um chassi do dispositivo.
Malware
Códigos maliciosos (malware) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam. São programas que executam ações danosas e atividades maliciosas, muitas vezes chamados genericamente de vírus.
Mesa de Crise
É uma equipe ou grupo de trabalho organizado especificamente para gerenciar respostas a uma crise dentro de uma organização. Este conceito é comumente aplicado em contextos corporativos, governamentais ou de grandes eventos, onde é crucial ter uma resposta coordenada e eficiente a situações emergenciais.
Geralmente é composta por líderes e especialistas de diferentes áreas da organização, como segurança, comunicações, operações, finanças e recursos humanos. O objetivo é ter uma equipe diversificada que possa trazer diferentes perspectivas e habilidades para a gestão da crise.
MFA
A autenticação multifator (MFA) é uma medida de segurança que exige que os usuários forneçam diversas formas de identificação para acessar um sistema, reduzindo consideravelmente o risco de acessos não autorizados.
MitM
Sigla para Man in the Middle, é um ataque em que o criminoso intercepta e possivelmente altera a comunicação entre duas partes sem que elas saibam, resultando em roubo de dados ou em inserção de informações falsas.
Modelo OSI
Open Systems Interconnection é um modelo de referência que padroniza as funções de uma rede de telecomunicações ou sistema de computação em sete camadas distintas.