• Home
  • Glossário de Segurança da Informação
blog-seguranca

Glossário de Segurança da Informação

Anti-malware

Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware.

Antivírus
Tipo de ferramenta antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal.

Assinatura digital
Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

Ataque

Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não autorizado de um serviço, computador ou rede.

Autoridade certificadora

Entidade responsável por emitir e gerenciar certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.

Backdoor

Tipo de código malicioso. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.

Blacklist

Lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam. Recurso utilizado, tanto em servidores como em programas leitores de e-mails, para bloquear as mensagens suspeitas de serem spam.

Bot (Worm)
Tipo de código malicioso. Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Botnet

Rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc.

Cavalo de Troia

Tipo de código malicioso. Programa normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

Certificado digital

Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

Código malicioso

Termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Tipos específicos de códigos maliciosos são: vírus, worm, bot, spyware, backdoor, cavalo de troia e rootkit.

Computador zumbi

Nome dado a um computador infectado por bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono.

Conexão segura

Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.

Cookie

Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. É usado para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.

Correção de segurança

Correção desenvolvida para eliminar falhas de segurança em um programa ou sistema operacional.

Criptografia

Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

Engenharia social

Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido “conto do vigário” utiliza engenharia social.

Exploração de vulnerabilidade

Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador.

Falsificação de e-mail

Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Filtro antispam

Programa que permite separar os e-mails conforme regras pré-definidas. Utilizado tanto para o gerenciamento das caixas postais como para a seleção de e-mails válidos dentre os diversos spams recebidos.

Firewall

Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Furto de identidade

Ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

HTTPS

Do inglês HyperText Transfer Protocol Secure ou HyperText Transfer Protocol over SSL. Protocolo que combina o uso do HTTP com mecanismos de segurança, como o SSL e o TLS, a fim de prover conexões seguras.

Incidente de segurança

Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.

Interceptação de tráfego

Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Invasão

Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

Invasor

Pessoa responsável pela realização de uma invasão (comprometimento).

Janela de pop-up

Tipo de janela que aparece automaticamente e sem permissão, sobrepondo a janela do navegador Web, após o usuário acessar um site.

Keylogger (Spyware)
Tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

Log

Registro de atividades gerado por programas e serviços de um computador. Termo técnico que se refere ao registro de atividades de diversos tipos como, por exemplo, de conexão (informações sobre a conexão de um computador à Internet) e de acesso a aplicações (informações de acesso de um computador a uma aplicação de Internet).

Malware (Código malicioso)
Do inglês Malicious software.

Negação de serviço

Atividade maliciosa pela qual um atacante utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Negação de serviço distribuído

Atividade maliciosa, coordenada e distribuída pela qual um conjunto de computadores e/ou dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Opt-in
Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.

Opt-out
Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

Phishing, phishing scam, phishing/scam
Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

Plug-in, complemento, extensão

Programa geralmente desenvolvido por terceiros e que pode ser istalado no navegador Web e/ou programa leitor de e-mails para prover funcionalidades extras.

Política de segurança

Documento que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

Política de uso aceitável

Também chamada de “Termo de Uso” ou “Termo de Serviço”. Política na qual são definidas as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Proxy

Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e utilizado para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Rootkit

Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.

Scam

Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.

Scanner

Programa usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

Screenlogger (Spyware)
Tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

Senha

Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser e que possui o direito de acessar o recurso em questão.

S/MIME

Do inglês Secure/Multipurpose Internet Mail Extensions. Padrão para assinatura e criptografia de e-mails.

Sniffer (Interceptação de tráfego)
Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.

Spam

Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Spam zombie

Computador infectado por código malicioso (bot), capaz de transformar o sistema do usuário em um servidor de e-mail para envio de spam. Em muitos casos, o usuário do computador infectado demora a perceber que seu computador está sendo usado por um invasor para esse fim.

Spammer

Pessoa que envia spam.

Spyware

Tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware.

SSH

Do inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.

SSL

Do inglês Secure Sockets Layer. Assim como o TLS, é um protocolo que por meio de criptografia fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.

Varredura em redes

Técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

Vírus

Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Vulnerabilidade

Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

Web bug
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esaa página Web ou mensagem de e-mail.

Whitelist

Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros antispam configurados.

Worm

Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Deixe um comentário