Loader Logo

Carregando...

Artigo | 28/08/2024

41 palavras essenciais sobre o sistema de cibersegurança

No ambiente corporativo digital, ter um bom sistema de cibersegurança é essencial. Mas alguns termos podem ser desconhecidos pelos gestores. 

Este glossário ajudará sua empresa a entender os principais termos usados nessa área e como eles se aplicam à proteção de dados e sistemas. 

Palavras que fazem parte do sistema de segurança

Adware

É um software que exibe, sem autorização, anúncios indesejados ao usuário, geralmente como parte de um modelo de monetização. Normalmente é um programa que baixa e exibe anúncios em janelas pop-up enquanto o usuário navega na internet.

Air Gap

Uma técnica de segurança que envolve manter um sistema totalmente isolado da internet e de outras redes para prevenir acesso não autorizado. São sistemas que controlam operações críticas em uma planta industrial, que não possuem nenhuma conexão com a internet.

Antivírus

Software projetado para detectar, prevenir e remover malware de sistemas computacionais. Eles realizam varreduras regulares em um computador para encontrar e eliminar vírus.

Application-layer attack

Um tipo de ataque que visa a vulnerabilidades no nível da aplicação, geralmente para comprometer a funcionalidade do software. Um ataque que explora falhas em um site de e-commerce para roubar dados de cartões de crédito, é um exemplo.

Ataque DNS

Um ataque que explora o sistema de nomes de domínio (DNS) para redirecionar usuários para sites maliciosos. Um hacker modifica as entradas de DNS de um servidor para que os usuários sejam enviados para um site falso.

Auditoria

O processo de revisar e avaliar sistemas, políticas e controles de segurança para garantir a conformidade e eficácia. Uma auditoria de segurança que examina as práticas de manuseio de dados de uma empresa.

Backdoor

Um método de contornar a autenticação normal para acessar um sistema, frequentemente usado por hackers. É como se ele entrasse pela “porta dos fundos” (backdoor). Quando se instala um backdoor em um computador é possível fazer o acesso remoto sem o conhecimento do usuário. É mais difícil de ser detectado, até que algum problema aconteça.

Backup

São cópias de dados armazenadas para recuperação em caso de perda ou falha. É muito importante que a empresa faça backup de dados importantes do sistema. O ideal é que, se possível, faça backup de todos os dados para não perdê-los em caso de eventuais problemas.

Botnet

Também chamados de computadores zumbis, o botnet é quando uma rede de dispositivos comprometidos são controlados por um cracker para realizar ações maliciosas em conjunto. Com ele, é mais difícil identificar os computadores que geram spam. 

Cipher

É um algoritmo usado para realizar a criptografia e descriptografia de informações. Tudo para dificultar o vazamento de  dados, uma vez que complica a compreensão da mensagem que pode ser interceptada por hackers. 

Compromised-key attack

Um ataque que ocorre quando uma chave de criptografia é descoberta ou obtida por um hacker, comprometendo a segurança das comunicações. O hacker intercepta e utiliza uma chave de criptografia para acessar dados confidenciais das empresas. 

DDoS (Distributed Denial of Service)

Um ataque que utiliza múltiplas fontes para inundar um servidor com tráfego, tornando-o indisponível para usuários legítimos. Normalmente utiliza-se milhares de computadores ou robôs para enviar solicitações a um site, causando lentidão ou interrupção.

DNS poisoning

Também conhecido como envenenamento de cache DNS, esse ataque insere informações falsas no cache do servidor e redireciona os dados do usuário para o computador invasor. 

Firewall

Um sistema que monitora e controla o tráfego de entrada e saída de uma rede, ajudando a proteger sistemas contra ameaças. Um exemplo são firewalls de hardware que protegem redes corporativas de acessos não autorizados.

IP Spoofing

É uma geração de pacotes IP que apresentam um endereço falso de origem para imitar outro sistema de computador. Essa técnica permite que cibercriminosos realizem atividades maliciosas, muitas vezes sem serem percebidos. As ações podem incluir o roubo de informações pessoais, a infecção do dispositivo com malware ou até mesmo a interrupção do funcionamento do servidor.

Keylogging

O uso de um software para registrar as teclas pressionadas por um usuário, geralmente para roubar senhas. Um keylogger instalado em um computador pode capturar credenciais de login enquanto o usuário as digita.

Malware

Qualquer software malicioso que acesse danos no disco rígido, sem autorização e cause danos a dispositivos ou redes. Vírus, worms e ransomware são alguns tipos de malware.

Man in the middle

Um ataque em que um agente externo intercepta a comunicação entre duas partes, podendo alterar ou roubar informações. Um exemplo é quando um hacker se insere entre um usuário e um site de banco, capturando credenciais.

Password-based Attacks

São uma forma de ciberataque em que criminosos tentam acessar contas ao adivinhar ou roubar as credenciais de login do usuário.

Phishing

Uma técnica que tenta enganar usuários a fornecer informações confidenciais, como senhas. Os golpistas usam mensagens atraentes para enganar as vítimas. A palavra "phishing" é uma referência à forma como os pescadores usam iscas para fisgar peixes. 

Pod Slurping

A prática de conectar um dispositivo portátil (pen drive, por exemplo), a um computador para copiar dados sensíveis sem permissão. Um funcionário mal-intencionado que utiliza um HD externo para copiar informações confidenciais de um servidor.

Port Scanning

É o processo de verificação das portas de uma rede. O objetivo é encontrar vulnerabilidades que podem ser perigosas ao sistema. 

Ransomware

Um tipo de malware que bloqueia o acesso a dados e exige um resgate para liberá-los. Um ataque que criptografa arquivos em um computador e exige pagamento em criptomoedas para a chave de decriptação.

Red Team

Um grupo que simula ataques cibernéticos para testar a eficácia das defesas de segurança de uma organização. 

Rootkit

Um malware que permite ao hacker obter controle total de um sistema, muitas vezes ocultando sua presença, permitindo-lhes realizar atividades maliciosas. 

SQL Injection

Um tipo de ataque que explora vulnerabilidades em aplicações que interagem com bancos de dados, permitindo que um atacante execute comandos SQL maliciosos.

Sidejacking

Um ataque que envolve o roubo de cookies de sessão de um usuário para acessar contas sem autenticação. Um exemplo disso é quando um hacker usa um sniffer de rede em uma conexão Wi-Fi pública para capturar cookies de sessão.

Sniffer Attack

Um ataque em que um hacker intercepta e analisa pacotes de dados transmitidos em uma rede. Um sniffer pode capturar credenciais de login enquanto um usuário se conecta a um site.

Social Engineering

Técnicas que manipulam indivíduos para que revelem informações confidenciais. Um hacker que se faz passar por um funcionário de TI para solicitar senhas é um exemplo.

Spam

Mensagens não solicitadas, frequentemente enviadas em massa, geralmente para promover produtos ou serviços. 

Spoof

É quando um hacker falsifica a identidade de uma fonte de comunicação, como um endereço de e-mail ou IP para conseguir dados sigilosos de empresas. 

Spyware

Software que coleta informações sobre um usuário sem seu conhecimento, muitas vezes para fins publicitários ou maliciosos.

SSL (Secure Sockets Layer)

Um protocolo de segurança que estabelece uma conexão criptografada entre um servidor web e um navegador. O HTTPS nos sites indicam que a conexão é segura.

TCP Syn/TCP Ack Attack

O ataque Syn sobrecarrega a máquina e derruba as conexões de rede. O hacker envia pacotes Syn para um servidor sem completar a conexão, causando a sobrecarga.

TCP Sequence Number Attack

Acontece quando invasores tentam prever os números de sequência usados para identificar pacotes de dados em uma conexão. Dessa forma, eles podem simular um servidor falso e interceptar todas as informações trocadas com o computador alvo.

TCP Hijacking

O invasor intercepta e assume o controle de uma sessão TCP já estabelecida entre dois dispositivos. O intuito é interromper e acessar os dados trocados entre o usuário e o servidor.

Teardrop

Nesse ataque, os invasores enviam pacotes de dados fragmentados com informações inválidas para sobrecarregar o sistema da vítima. Em sistemas mais antigos, esse tipo de ataque frequentemente causava travamentos.

Trojan

O trojan é um tipo de software malicioso que é baixado pelo usuário de forma despercebida. Ele geralmente vem disfarçado em aplicativos ou programas aparentemente inofensivos, mas contém funções ocultas que comprometem o sistema, permitindo a realização de atividades maliciosas.

Webfilter

Funciona de maneira semelhante a um firewall, mas dentro do sistema da rede. Essa solução define e controla quais ações cada IP presente na rede protegida pode realizar, regulando o acesso e as modificações permitidas.

Worm

Um worm é semelhante a um vírus, mas com a diferença de que não precisa de outro arquivo ou programa para se replicar. Ele se multiplica de forma autônoma e pode explorar vulnerabilidades nos sistemas infectados. Sua propagação ocorre por meio de redes desprotegidas.

Zumbi

Computador que foi infectado com um botnet. 

Symbioti ajuda no sistema de segurança da sua empresa

A partir de um diagnóstico profundo e minucioso, a Symbioti desenha soluções sob medida para a sua empresa, identificando todas as vulnerabilidades e oferecendo acompanhamento contínuo para a manter a Segurança Cibernética do seu negócio sempre em dia.

Com um time que se dedica a compreender perfeitamente quais são as necessidades da sua empresa em Segurança e Gestão da Informação, a Symbioti tem a solução ideal para garantir a segurança da rede e consequentemente a reputação de sua empresa.

Ficou com alguma dúvida ou quer fazer um orçamento? Entre em contato conosco e saiba mais.

Veja também

Primeiros Passos em Cyber: Seu Guia para o Primeiro Emprego em Cibersegurança

Carreira | 30/09/2025

A segurança da informação é uma das carreiras que mais crescem, mas pode parecer um desafio conseguir a primeira oportunidade. Muitas empresas pedem anos de experiência, o que cria...

Leia mais

Quais vírus de computador podem parar a operação da sua empresa na mesma hora?

Artigo | 26/09/2025

Se você já se deparou com um aviso de ataque de vírus durante o uso do computador, sabe o desespero dessa situação, não é mesmo? No mundo digital, e...

Leia mais

Formatação e backup: por que são fundamentais para a segurança da sua empresa?

Sem categoria | 23/09/2025

Quem lida com computadores ou tecnologia no dia a dia, certamente já se deparou com os termos formatação e backup. Embora eles poss...

Leia mais

Fortaleça a cultura de segurança na sua empresa e minimize os riscos

Artigo | 18/09/2025

A cultura de segurança é indispensável para proteger dados, garantir a continuidade dos negócios e preservar a reputação corporativa. Leia mais

Afinal, o que são os “vírus” de computador?

Artigo | 16/09/2025

Como no mundo real, a vida digital também oferece perigos. A internet não é uma terra sem lei, como se ouve por aí. No entanto, existe, de fato, um ...

Leia mais

Novo malware finge ser assistente de IA e rouba dados de brasileiros

Sem categoria | 12/09/2025

Se já não bastassem os diversos ataques cibernéticos qu...

Leia mais
Detalhe esquerda Detalhe direita

Nós usamos cookies

Este site usa cookies para aprimorar sua experiência de navegação.

Saiba mais