Seu Guia para Segurança Online
Você tem o poder de se manter seguro online! Use nossa vasta coleção de recursos para aprender como assumir o controle de sua vida online e encontrar tranquilidade em nosso mundo interconectado. Temos centenas de artigos, vídeos, infográficos e mais para você aprender e compartilhar. Use nossos materiais para aumentar a conscientização em casa, no trabalho, na escola ou em qualquer lugar da sua comunidade!
A
AI Tools
Ferramentas de IA
Programas de software que utilizam técnicas de IA para alcançar objetivos específicos. Isso inclui IA Generativa como ChatGPT, Copilot e DALL-E’
B
Bad Actor
Agente Malicioso
Alguém que tenta roubar informações ou explorar sistemas e redes de computadores de forma maliciosa. Esses cibercriminosos operam fora das regras com a intenção de causar danos ou roubar informações.
Biometrics
Biometria
Uso de características físicas (seja impressão digital ou traços faciais) como método de segurança para impor controle de acesso.
Bot
Robô
Bots são programas de software automatizados para realizar certas tarefas, como atendimento ao cliente e busca na web. No entanto, Agentes Maliciosos muitas vezes utilizam bots para espalhar vírus, roubar informações pessoais ou controlar outro sistema de computador.
Business Email Compromise (BEC)
Comprometimento de E-mail Comercial (BEC)
Este ataque sofisticado tem como alvo a comunicação por e-mail dentro das organizações. Quando bem-sucedido, o BEC pode levar a perdas financeiras, danos à reputação e comprometimento de informações sensíveis.
C
Certificate-Based Authentication
Autenticação Baseada em Certificado
Método de segurança que utiliza certificados digitais para verificar a identidade dos usuários e impor controle de acesso. Pense nisso como um "Cartão de Identificação Virtual" que contém informações sobre seu usuário, concedendo ou impedindo o acesso a determinadas redes ou programas.
Chief Information Security Officer (CISO)
Diretor de Segurança da Informação (CISO)
Executivo dentro de uma empresa responsável pelas políticas de Segurança da Informação, estratégias, gestão de risco, treinamento e planejamento de resposta a incidentes da organização. O CISO desempenha um papel crucial dentro de uma organização, ajudando a proteger os ativos e as informações pessoais de sua organização e funcionários, enquanto mantém uma forte cultura de segurança.
Cloud
Nuvem
Sistema de servidores remotos que facilita o armazenamento, gerenciamento e processamento de dados na internet em vez de localmente em um dispositivo. A nuvem permite que os usuários acessem seus recursos e aplicativos de qualquer lugar com uma conexão à internet, em vez de apenas em seus dispositivos nativos.
Cookies
Cookies
Cookies são pedaços de dados armazenados no dispositivo de um usuário por um navegador da web enquanto se navega em um site, eventualmente criando um "rastro de migalhas" que detalha seu histórico de navegação e é usado pelos sites para melhorar sua experiência, personalizando anúncios, lembrando preferências e retendo históricos como itens no carrinho online. É importante estar ciente quando seus cookies estão sendo rastreados - os sites devem pedir seu consentimento antes de fazê-lo!
Crimeware
Cibercrime
Software malicioso projetado especificamente para facilitar atividades criminosas
Critical National Infrastructure (CNI)
Infraestrutura Nacional Crítica (CNI)
Isso se refere aos sistemas essenciais que são cruciais para a segurança, economia, saúde pública e segurança de nossa nação. Eles são as funções necessárias de uma sociedade adequada (incluindo energia, transporte, utilidades, saúde, comunicações, bancos, etc.), o que significa que a privacidade e a segurança de seus dados são primordiais. Proteger a CNI é essencial para a segurança da nossa nação, tornando-se um dos nossos principais focos.
Cyberbullying
Ciberbullying
O cyberbullying ocorre em plataformas digitais. Isso inclui enviar, postar ou compartilhar conteúdo negativo, prejudicial, falso ou maldoso sobre outra pessoa. Também envolve compartilhar informações pessoais ou privadas sobre alguém, causando constrangimento ou humilhação.
SAIBA MAIS
Cybersecurity
Cibersegurança
A prática de proteger informações privadas, sistemas de computador e redes de dispositivos contra acessos não autorizados que podem resultar em danos ou roubo de informações. Essas práticas envolvem a aplicação de várias tecnologias, processos e medidas de segurança para se defender de um mundo de ameaças aos seus dados.
D
Data Breach
Violação de Dados
As violações de dados ocorrem quando usuários não autorizados obtêm acesso a informações protegidas, confidenciais ou de outra forma sensíveis, possivelmente levando a divulgações indevidas, ciberataques ou ameaças internas que podem explorar maliciosamente dados privados. Muitas violações de dados envolvem a exposição de Informações Pessoais Identificáveis (PII), como Números de Seguro Social, informações de cartões de crédito ou registros médicos.
SAIBA MAIS
Data Broker
Corretor de Dados
Corretores de dados são organizações ou indivíduos que coletam, analisam e vendem informações pessoais sobre consumidores para outras organizações (frequentemente sem o consentimento do dono dos dados). Às vezes, esses dados incluem Informações Pessoalmente Identificáveis (PII) como números de telefone e dados demográficos, mas podem também incluir outras informações, como hábitos de compra e comportamento geral online.
Data Governance
Governança de Dados
A governança de dados é o framework de gerenciamento para um banco de dados ou outra estrutura de dados que estabelece padrões e processos para garantir a integridade, segurança e disponibilidade dos dados dentro de uma organização. No domínio da cibersegurança, é necessário para proteger informações sensíveis e garantir a conformidade com os requisitos legais.
Data Minimization
Minimização de Dados
Este princípio incentiva as organizações a coletar/retener apenas os dados que são necessários para um propósito ou objetivo específico. A minimização de dados visa reduzir a quantidade de informações sensíveis que poderiam ser expostas em um vazamento de dados, criando um ambiente mais seguro. Adição por subtração!
Data Mining
Mineração de Dados
A mineração de dados é o processo de contextualização de conjuntos de dados muito grandes (também conhecidos como "Big Data") para descobrir tendências, padrões e outros insights sobre as tendências do mercado. No contexto da nossa missão, a mineração de dados ajuda na extração de informações úteis de conjuntos de dados relacionados à segurança para melhorar os processos de detecção de ameaças, resposta a incidentes e medidas de segurança em geral.
Data Privacy
Privacidade de Dados
A privacidade de dados envolve a proteção de informações sensíveis e pessoais contra usuários não autorizados. Para estudantes, educadores e profissionais de cibersegurança, a privacidade de dados inclui a implementação de políticas, práticas, softwares e outras tecnologias para garantir a segurança dos dados dos indivíduos.
SAIBA MAIS
De-Identified Data
Dados Desidentificados
Informações que foram processadas para ocultar identificadores pessoais, tornando mais difícil rastreá-las de volta a um indivíduo. Isso permite que as organizações protejam PII sensível.
Decryption
Descriptografia
Decriptação é o processo de decodificar dados criptografados e revertê-los de volta ao seu formato legível (original). Para os especialistas em cibersegurança, é uma função crítica que permite a certos usuários autorizados acessar e compreender dados que foram protegidos via criptografia.
Defacement
Desfiguração
Comparável ao "Vandalismo Cibernético," o desfiguramento ocorre quando um agente malicioso não autorizado altera uma página da web existente para mudar sua aparência visual e/ou conteúdo. Isso geralmente é feito explorando vulnerabilidades na segurança de um site e tem o intuito de tornar o site de uma organização inacessível para difamar a organização ou comprometer informações.
Denial of Service (DoS)
Negação de Serviço (DoS)
Tipo de ciberataque em que um invasor sobrecarrega um servidor, site ou rede com solicitações de tráfego na tentativa de impedir o acesso ao referido sistema.
Digital Certificate
Certificado Digital
Formulário eletrônico contendo uma chave pública com informações sobre um usuário que é usada para confirmar a identidade de uma pessoa ou dispositivo durante transações online.
Disinformation
Desinformação
Isso é o que a maioria das pessoas está se referindo quando dizem "notícias falsas" - informações que são claramente falsas ou enganosas, espalhadas com a intenção de enganar outras pessoas. Ao contrário da desinformação (que pode ser não intencional), a desinformação é criada com a intenção específica de enganar e manipular.
SAIBA MAIS
Domain Name System (DNS)
Sistema de Nomes de Domínios (DNS)
Como o livro de endereços da internet, ele garante que os usuários acessem os sites corretos ao visitar uma URL. O DNS é frequentemente alvo de tentativas de falsificação, que redirecionam os usuários para sites maliciosos.
E
Encryption
Criptografia
Um método de embaralhar dados para torná-los ilegíveis. Apenas alguém/algo com uma chave de decodificação pode ler os dados nesse formato, mantendo as informações sensíveis protegidas.
Ethernet
Ethernet
Conexão de internet com fio para transmitir dados mais rapidamente. Ethernet é mais seguro do que a conexão sem fio, pois cabos físicos dificultam o acesso não autorizado.
F
Firewall
Firewall
Ferramenta de segurança que monitora o tráfego de rede de entrada e saída, sinalizando e prevenindo o acesso não autorizado. Ele atua como uma barreira virtual, permitindo apenas a passagem de dados confiáveis e bloqueando conexões prejudiciais.
Flooding
Inundação
Este é um tipo de ataque cibernético em que uma rede é sobrecarregada com tráfego excessivo com a intenção de desacelerar ou derrubar serviços. É frequentemente usado em ataques de Negação de Serviço (DDoS).
G
Gateway
Portal
Pontos de acesso entre redes que ajudam a gerenciar o tráfego, trocar dados e filtrar ameaças potenciais.
H
HTTPS (Hypertext Transfer Protocol Security)
HTTPS (Protocolo de Transferência de Hipertexto Seguro)
Uma criptografia que protege seu acesso a um site. Ela protege os dados trocados entre seu navegador e um site.
I
Internet of Things (IoT)
Internet das Coisas (IoT)
A coleção de itens conectados à internet. Isso inclui vestíveis como smartwatches e dispositivos de VR, bem como eletrodomésticos, veículos, câmeras, consoles de jogos ou qualquer outra coisa que se conecta à web, incluindo coisas que não podem dirigir ou manter suas bebidas frias, como laptops e smartphones.
SAIBA MAIS
IP Address
Endereço IP
Como o seu endereço residencial na internet - é uma sequência única de números vinculada ao dispositivo. Isso ajuda as redes a rastrear atividades suspeitas.
M
Malinformation
Desinformação
Às vezes chamado de "mal-informação", é uma descrição mais recente de um tipo de informação enganosa que você encontrará online: informações verdadeiras que são deliberadamente disseminadas com a intenção de causar dano ou infligir consequências negativas. Contexto importante, por exemplo, pode ser removido.
SAIBA MAIS
Malware
Malware
Abreviação para software malicioso, malware interrompe ou danifica o funcionamento de um dispositivo. Malware pode reunir informações sensíveis ou privadas do seu computador ou outro dispositivo. Esses pequenos programas desagradáveis também podem acessar sistemas de computadores privados. Vamos analisar três tipos comuns de malware.
SAIBA MAIS
Man-in-the-Middle Attack (MitM)
Ataque Man-in-the-Middle (MitM)
Ataques man-in-the-middle são talvez a ameaça mais prevalente quando conectado a Wi-Fi público. O hacker atua como um intermediário entre a vítima e a internet, espionando e potencialmente modificando os dados enviados de um lado para o outro. Ataques MITM podem ser usados para roubar informações, forçar os usuários a assistir a mais anúncios, entregar malware e realizar outros ataques.
SAIBA MAIS
Masquerade Attack
Ataque de Mascarada
Quando um agente mal-intencionado finge ser um usuário autorizado para obter acesso a informações sensíveis. O atacante tenta contornar as medidas de segurança "mascarando-se" como um usuário autorizado.
Misinformation
Desinformação
Informação falsa ou imprecisa que uma pessoa, conta ou grupo compartilha sem a intenção de enganar os outros. Nós poderíamos chamá-la de boato, fofoca ou histórias exageradas em dias pré-internet. A desinformação pode se espalhar amplamente através das redes sociais e interações na vida real, e pode até chegar a meios de comunicação respeitados.
SAIBA MAIS
Multi-Factor Authentication (MFA)
Autenticação Multifator (MFA)
O processo de usar duas ou mais peças de informação para fazer login em uma conta. Isso pode ser uma senha e um código enviado para um telefone. Também conhecido como autenticação de dois fatores (2FA) e verificação em duas etapas (2SV).
SAIBA MAIS
O
One-Way Encryption
Criptografia Unidirecional
Um método de criptografar dados de forma irreversível - é ideal para armazenar informações sensíveis, pois impede que os dados sejam legíveis, mesmo que sejam acessados por usuários não autorizados.
Online Dating Scams
Golpes de Namoro Online
A adoção de uma identidade online falsa para criar a ilusão de um relacionamento romântico ou próximo para manipular e/ou roubar. As fraudes em sites de namoro frequentemente utilizam pedidos de dinheiro altamente emotivos, alegando custos com cuidados médicos de emergência, transporte ou visitas ao exterior que devem ser pagos.
SAIBA MAIS
P
Packet
Pacote
Pense nisso como uma "unidade" de dados que é enviada através de ou entre redes. Pacotes são frequentemente monitorados para acesso não autorizado ou padrões de tráfego suspeitos.
Passkey
Senha mestra
Uma chave de acesso é um avanço criptográfico que elimina a necessidade de senhas. Embora a autenticação sem senha ainda não seja disseminada na internet, o fato de o Google ter se envolvido significa que é um ótimo momento para se familiarizar com a ideia de ir além das senhas.
SAIBA MAIS
Personally Identifiable Information (PII)
Informações Pessoais Identificáveis (PII)
Informações relacionadas a um indivíduo identificado ou identificável quando tal indivíduo pode ser identificado direta ou indiretamente, quando usadas isoladamente ou vinculadas a outros identificadores online fornecidos por seus dispositivos, aplicativos, ferramentas e protocolos. ..Um exemplo principal é o seu número de Segurança Social, se você mora nos EUA. Isso claramente destaca sua identidade. Outros exemplos incluem sua imagem facial para desbloquear seu smartphone, suas informações médicas, suas finanças, seu número de telefone (porque pode ser facilmente vinculado a você), endereços de protocolo de internet ou outros identificadores, como etiquetas de identificação por radiofrequência.
SAIBA MAIS
Pharming
Pharming
Um tipo de ataque cibernético que redireciona os usuários de sites legítimos para um site malicioso.
Phishing
Phishing
Quando criminosos usam e-mails falsos, postagens em mídias sociais ou mensagens diretas com o objetivo de atrair você para clicar em um link malicioso ou baixar um anexo malicioso. Se você clicar em um link de phishing ou arquivo, pode entregar suas informações pessoais ao cibercriminoso. Um esquema de phishing também pode instalar malware no seu dispositivo.
SAIBA MAIS
Pig Butchering
Golpe do Porco
Esses golpes também são chamados de golpes de “texto acidental” porque muitas vezes começam com uma mensagem de texto aparentemente inocente enviada por engano. Esses golpes são definidos pelo fato de que eles ocorrem ao longo de um longo período de tempo e frequentemente combinam várias táticas de golpe.
SAIBA MAIS
Proxy Server
Servidor Proxy
Servidor intermediário entre dispositivos e a internet que lida com as solicitações de um usuário. Os servidores proxy melhoram as medidas de segurança e privacidade ao mascarar seu endereço IP e filtrar o tráfego para bloquear o acesso a sites prejudiciais.
R
Ransomware
Ransomware
Ransomware é um software malicioso que criptografa os dados de uma vítima, e os criminosos que infectaram o dispositivo da vítima exigem um resgate para a liberação dos dados. Normalmente, ransomware (como outras formas de malware) infiltra sistemas através de e-mails enganosos (ou seja, ataques de phishing) ou vulnerabilidades de software, causando consequências devastadoras para indivíduos e empresas.
SAIBA MAIS
Risk Assessment
Avaliação de Risco
O processo de identificar, analisar e avaliar potenciais riscos de segurança para uma organização. Compreender esses riscos é crucial para as empresas no desenvolvimento de estratégias para proteger suas informações sensíveis.
Role-Based Access Control
Controle de Acesso Baseado em Função
Uma abordagem de segurança na qual os usuários recebem permissões de acesso com base em seu papel dentro de uma organização. RBAC é fundamental para garantir que as informações sejam acessadas apenas por aqueles com autorização adequada.
Rootkit
Rootkit
Um tipo de software malicioso que é instalado em um dispositivo e permite que invasores controlem o sistema sem serem detectados. Rootkits são perigosos, pois podem ocultar outros malwares, tornando-os ainda mais difíceis de serem detectados.
S
Security (Attitude)
Segurança (Atitude)
Uma disposição psicológica que as pessoas têm em relação a fazer um julgamento avaliativo sobre segurança (ou seja, a maneira como pensamos ou sentimos sobre isso). Para relatar atitudes, usamos escalas de Likert de 5 e 10 pontos (por exemplo, "discordo totalmente" a "concordo totalmente") para examinar as visões positivas e negativas que as pessoas mantêm sobre tópicos específicos de segurança.
Sensitive/Important Online Accounts
Contas Online Sensíveis/Importantes
Contas online que possuem informações de identidade, localização e pagamento (por exemplo, sites relacionados a pagamentos, contas de redes sociais e contas de trabalho)
Server
Servidor
Um sistema que fornece serviços e/ou dados para "clientes" por meio de uma rede. Servidores frequentemente armazenam informações sensíveis e gerenciam muitas conexões, tornando-se um alvo principal para ataques cibernéticos.
Smishing
Smishing
Smishing é uma mensagem de phishing recebida por meio de uma mensagem de texto SMS. Assim como em uma tentativa de phishing por e-mail, os golpistas estão mirando suas informações sensíveis. Semelhante ao que você pode experimentar em seu e-mail, essas mensagens usam gatilhos emocionais para atraí-lo a interagir com os links. Os temas geralmente têm como alvo suas informações pessoais, como seu nome de usuário e senha, número do cartão de crédito ou identificação nacional.
SAIBA MAIS
Social Engineering
Engenharia Social
Uma estratégia manipulativa na qual agentes mal-intencionados enganam os usuários para revelar informações confidenciais ou conceder acesso não autorizado a um sistema. A engenharia social frequentemente envolve personificação ou outras formas de persuasão para contornar a segurança sem atacar diretamente uma rede.
Spoof
Fingir
Mais comumente observado com sites, o spoofing é a personificação de uma entidade legítima para enganar os usuários a divulgar informações sensíveis. Sempre certifique-se de passar o cursor sobre um URL antes de visitar o site!
Spyware
Spyware
Os termos “spyware” e “adware” se aplicam a várias tecnologias diferentes. Há duas coisas importantes a saber sobre esses programas. Primeiro, eles podem se baixar no seu dispositivo sem sua permissão, geralmente quando você visita um site inseguro ou por meio de um anexo. Além disso, spyware e adware podem fazer seu computador realizar ações que você não deseja, como abrir anúncios que você não quer ver. Nos piores casos, spyware pode rastrear seus movimentos online, roubar suas senhas e comprometer suas contas.
SAIBA MAIS