Resultados encontrados com a tag: informação

Antivírus

Antivírus é o nome popular para ferramentas antimalware, que atuam sobre diversos tipos de códigos maliciosos – e não exclusivamente sobre vírus. Podem incluir funcionalidades extras, como firewall pessoal.

Ativo

É qualquer recurso que possui valor para a organização.

Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.

Autenticidade

Um dos pilares fundamentais da Segurança da Informação. Garante que a origem e a identidade de uma informação ou entidade sejam confiáveis e válidas. Isso significa que:

· A informação é proveniente de uma fonte legítima e confiável;

· A informação não foi alterada ou corrompida durante a transmissão;

· A pessoa ou entidade que está se comunicando é quem ela diz ser.

Blue Team

Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.

Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.

CERT.br

O CERT.br é um CSIRT Nacional de Último Recurso, mantido pelo NIC.br (Núcleo de Informação e Coordenação do Ponto BR), e presta serviços de gestão de incidentes de segurança da informação para qualquer rede que utilize recursos administrados pelo NIC.br.

CIDAL

É a sigla formada pelos 5 pilares da Segurança da Informação:

  • Confidencialidade
  • Integridade
  • Disponibilidade
  • Autenticidade (irretratabilidade ou não repudio)
  • Legalidade

A ISO 27001 contempla a Confidencialidade, a Integridade e a Disponibilidade nas suas definições como pilares fundamentais, sendo a Autenticidade e Legalidade vistos como consequência natural do CID. Com a chegada da LGPD em 2018, a Autenticidade e Legalidade foram acrescidas como boas práticas de mercado.

Confidencialidade

Um dos pilares fundamentais da Segurança da Informação, a Confidencialidade garante a proteção dos dados contra a divulgação não consentida, garantindo que apenas pessoas ou entidades autorizadas tenham acesso a elas.

Criptografia

É a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).

CSIRT

É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.

CyberSecurity

É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.

DDoS

O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.

DLP

Sigla para Data Loss Prevention ou Prevenção Contra Perda de Dados, DLP é uma estratégia de segurança que visa evitar que dados sejam expostos, acessados ou transmitidos de maneira não autorizada, acidental ou intencionalmente. Para isso, o DLP monitora e classifica os dados, controla o acesso e gera relatórios sobre tentativas de violação e conformidade com políticas de segurança.

DNSSEC

É uma extensão da tecnologia DNS que oferece mais segurança para o usuário da Internet. Ela corrige possíveis falhas do DNS, garantindo a autenticidade da origem e a integridade dos registros.

Dump de Credenciais

Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.

EDR

Sigla em inglês para Detecção e Resposta de Endpoint, EDR é um software para proteção de endpoint que combina monitoramento contínuo em tempo real, análise de dados e resposta automatizada baseada em regras.

O EDR foi projetado para ir além da defesa cibernética reativa baseada em detecção: ele fornece aos analistas de segurança as ferramentas necessárias para identificar proativamente ameaças e proteger a organização.

Engenharia Social

Manipulação psicológica para que pessoas realizem ações ou divulguem informações confidenciais, frequentemente utilizada para obter acesso a sistemas ou dados sensíveis.

Firewall

Firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída, com base em políticas de segurança previamente estabelecidas pela organização. Basicamente, um firewall é a barreira que fica entre uma rede interna privada e a internet pública, com o objetivo de permitir o tráfego legitimo e impedir a entrada de tráfego perigoso.

Fraude

É um ato feito com a intenção de enganar ou prejudicar alguém, obtendo vantagem indevida. Na maior parte das abordagens, os fraudadores agem com táticas de sedução e persuasão para convencer a vítima a entregar o que eles precisam, como dados pessoais, objetos, senhas, cartões, informações etc.

Gestão da Informação

É um conjunto de práticas utilizadas para coletar, organizar, armazenar, proteger, distribuir e analisar informações que circulam pela empresa diariamente, de forma estratégica. Isso envolve a organização e análise de dados sobre processos, clientes, mercado e todas as demais áreas de interesse, para otimizar atividades e fluxos; identificar gargalos e oportunidades; aprimorar o relacionamento com clientes; permitir que a companhia tenha mais embasamento para tomadas de decisão; entre outros objetivos.

Gestão de TI

São práticas responsáveis pela administração, operação, atualização e manutenção dos sistemas de computação e redes de uma organização, para garantir sua produtividade, segurança e disponibilidade. Suas atividades incluem o gerenciamento da infraestrutura tecnológica da empresa, o suporte aos usuários, a conformidade com leis e regulamentações e a implementação de projetos de TI e medidas de proteção a dados.

Golpes

São ações fraudulentas, realizadas por indivíduos ou grupos mal-intencionados, com o objetivo de enganar e persuadir a vítima a fornecer informações confidenciais, realizar transações financeiras ou baixar arquivos maliciosos. Existem diversos tipos de golpes de segurança da informação, incluindo Phishing, Vishing, Smishing, Malware, Ransomware, DDoS, entre outros.

Governança Corporativa

A Governança Corporativa é um sistema de gestão, formado por princípios, regras, estruturas e processos, que define como uma empresa é dirigida e monitorada, buscando a criação de valor sustentável para seus acionistas, stakeholders e para a sociedade em geral. Ela garante que a empresa seja administrada de forma transparente, equitativa, responsável e eficiente, servindo de guia para a tomada de decisões.

Governança de Dados

A Governança de Dados é um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro dos dados de uma organização durante seu ciclo de vida, desde a aquisição até o uso e o descarte. Ela visa garantir que os dados sejam acessíveis, de alta qualidade, protegidos e utilizados de acordo com os objetivos da organização.

Governança de Segurança da Informação

Governança de Segurança da Informação é gestão dos sistemas de informação da empresa, que englobam não apenas a infraestrutura de TI (hardware, software, redes, serviços e recursos humanos), mas também os dados, processos e pessoas envolvidos na criação, armazenamento, processamento e comunicação de informações. Ela busca garantir que os sistemas de informação estejam alinhados com os objetivos estratégicos do negócio, forneçam informações precisas e confiáveis para a tomada de decisões, protejam e mantenham os dados da organização disponíveis.

Hardening

É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.

O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.