Empresário: conheça os termos importantes referentes à segurança digital e proteja-se!
Índice
Conheça palavras e nomes sobre ameaça e proteção na internet que podem ajudar a identificar problemas de empresas e usuários.
Com o aumento dos casos de ataques cibernéticos, muitas nomenclaturas do universo da segurança digital estão ficando em alta na mídia. Mas, para quem não é da área, pode ser difícil entender o que cada um deles significa.
Por isso, confira a seguir um glossário com termos que vão ajudar a entender problemas que podem aparecer no dia a dia de empresas e usuários da internet.
A
APT: a sigla vem do inglês Advanced Persistent Threat (ameaça persistente avançada). São ataques virtuais com alto nível de complexidade que costumam ter como alvos redes mais seguras, como as corporativas
Ataque de DDoS: Também conhecido como ataque de negação de serviço, tenta saturar a capacidade de processamento do servidor, reduzindo ou derrubando a conexão e tirando uma página ou um aplicativo do ar. Costuma ser usado para extorquir —o sistema volta a funcionar mediante pagamento
B
Blockchain: usado em transações de criptomoedas, é como se fosse um livro contábil virtual e público. É traduzido como “corrente de blocos”. As transações são registradas em blocos que são anexados à cadeia. Através da rede blockchain, todos os usuários têm acesso aos registros das operações
Bot: diminutivo de robot (robô, em português). Programa que executa tarefas automatizadas e repetitivas. Podem ser úteis e inofensivos ou usados de forma ilegal, sendo relacionados, por exemplo, a movimentos que influenciam eleições
C
Cavalo de Troia: malware que se disfarça de software seguro para se infiltrar em um dispositivo. Chega a um sistema após a instalação de arquivos que parecem inofensivos. É capaz de interromper o funcionamento do computador e roubar informações pessoais
Cibercriminoso: pessoa que utiliza a tecnologia para cometer delitos. Cibercrimes englobam infrações que incluem invasão de sistemas, disseminação de malwares e roubo de informações. Vítimas vão desde usuários comuns até grandes empresas, que podem ser alvos de golpes milionários
Cookies: arquivo que fica salvo no sistema após o acesso a uma página. Cookies ajudam o site a identificar quem são os usuários e a guardar preferências. Ao permitir os cookies, o usuário aceita compartilhar alguns de seus dados pessoais, entre eles o histórico de pesquisas
Criptografia: técnica que busca garantir segurança na comunicação feita por dispositivos eletrônicos
Criptomoeda: é uma moeda digital protegida por criptografia. Existem milhares de tipos, sendo a mais famosa o bitcoin. Ela pode ser descentralizada, quando se utiliza da tecnologia de blockchain, ou centralizada, quando há regulação de um Banco Central
Cryptojacking: ocorre quando usuários baixam arquivos infectados por malware e permitem o acesso de criminosos ao computador. Os invasores fazem uso não autorizado do poder da máquina para minerar criptomoedas e gerar lucro
D
Dark web: é uma rede de sites e conteúdos acessíveis somente via software específico, como o Tor. Forma uma parte da deep web
Deepfake: uso de IA (Inteligência Artificial) para produzir imagens, vídeos ou áudios falsos e hiper-realistas de seres humanos. As aplicações vão de entretenimento a disseminação de informações falsas, o que potencializa o perigo dessa tecnologia
Deep web: é toda a parte da World Wide Web não indexada pelos motores de busca. Fica oculta ao grande público
Doxxing: uso da internet para pesquisar e expor informações privadas das vítimas, como endereço, celular e CPF, sem autorização prévia. Os usos variam de trotes, ameaças de morte mencionando endereços e até atentados
F
Firewall: sistema de segurança que monitora o tráfego na rede dos dispositivos e impede acessos não autorizados, entre eles de vírus e de hackers
H
Hacker: pessoas com alto nível de habilidades em tecnologia. Na segurança digital, refere-se a programadores que rompem barreiras de defesa dos sistemas. São, por vezes, associados a atividades ilegais, mas também podem fazer testes de segurança para encontrar vulnerabilidades
I
IoT (Internet of Things): internet das coisas, na tradução em português. Universo de dispositivos cotidianos conectados à internet que têm certa autonomia. O uso mais comum da IoT é na automação de aparelhos smart home, como os termostatos, que regulam a temperatura de um ambiente de modo automático
L
LGPD: Lei Geral de Proteção de Dados, em vigor desde 2020, que coloca o cidadão na figura de titular de seus dados. A norma impõe regras aos setores público e privado, que se tornam responsáveis por todo ciclo de um dado pessoal na organização: coleta, tratamento, armazenamento e exclusão. A lei vale para meios online e offline
M
Machine Learning: aprendizagem da máquina, em português, é um método de inteligência artificial que permite que softwares aprendam e melhorem uma prática de modo independente. É usado em assistentes virtuais, como Siri (do iPhone) e Alexa (da Amazon), que são capazes de reconhecer vozes e encontrar informações relevantes para o usuário
Malware: termo guarda-chuva para softwares que têm objetivo malicioso, como vírus, que ameaçam a segurança de uma rede ou dispositivo. Malwares podem ser usados para roubar informações, danificar o funcionamento de um equipamento e aplicar golpes financeiros
N
NFT: são ilustrações, GIFs, animações, vídeos e músicas associados à tecnologia blockchain e vendidos com um certificado de autenticidade digital, o NFT. Tornam objetos digitais únicos e estão chamando a atenção por gerar negociações milionárias
P
Pentests: também conhecido como teste de intrusão, é um método que avalia a segurança de um sistema de computador ou de uma rede. No ambiente corporativo pode haver contratação de empresas que tentam invadir os sistemas de seus clientes para identificar eventuais vulnerabilidades
Phishing: método que tenta “pescar” vítimas para que cliquem em links ou baixem arquivos com o objetivo de roubar dados sensíveis. Emails falsos, com links ou arquivos maliciosos usados na ação, são cada vez mais personalizados. É comum o hacker estudar a característica da empresa e da vítima antes de agir
R
RaaS (Ransomware as a Service): venda ou aluguel do ransomware para criminosos que desejam aplicar golpes financeiros, mas não são especialistas em tecnologia
Ransomware: ataque em que criminosos invadem máquinas e criptografam arquivos para sequestrar sistemas, o que pode interromper as atividades de uma empresa ou estabelecimento. Os hackers cobram resgate para restabelecer acesso. O pagamento costuma ser exigido em criptomoedas
S
SIEM: sigla vem do inglês Security Information and Event Management (Informações de Segurança e Gerenciamento de Eventos). É a tecnologia que analisa a segurança de um sistema para melhorar sua defesa, o que facilita a detecção prévia de ameaças e solução de ataques
Spam: comunicação digital não solicitada pelo usuário, comum em emails promocionais. Não necessariamente contém malware
Spear Phishing: variação do phishing, é uma técnica que engana o usuário ao enviar mensagens falsas que parecem verdadeiras. Mensagens de spear phishing trazem informações específicas da vítima, o que pode incluir dados pessoais e financeiros, para convencê-la a baixar arquivos infectados com malware
Spyware: arquivo espião que é instalado no computador ou no celular sem o consentimento do usuário. O programa monitora as atividades online, o histórico e os dados pessoais para repassar as informações para terceiros
T
Tor: sigla de The Onion Router (O Roteador Cebola, em português). Se refere tanto a um software que acessa a dark web quanto ao método: uma rede de computadores e roteadores ao redor do mundo que é usada como caminho para acessar a rede, o que dificulta desvendar a identidade do usuário
V
VPN: a sigla significa Virtual Private Network, rede privada criada em cima de uma rede pública. É uma conexão criptografada e mais segura, na qual a localização e as atividades online do usuário ficam escondidas de possíveis invasores da rede pública
W
Worms: software malicioso que não precisa de um terceiro programa para se propagar em um dispositivo. É ativado na inicialização do computador
Z
Zero Day: falha de segurança que ainda não foi descoberta pelos desenvolvedores do sistema. Ocorre quando hackers aproveitam a vulnerabilidade para invadir um dispositivo
Fonte: Contábeis
PRESSIONE AQUI AGORA MESMO E FALE JÁ CONOSCO PARA MAIS INFORMAÇÕES!