Empresário: conheça os termos importantes referentes à segurança digital e proteja-se!

Fale com um especialista agora gratuitamente!

Não te mandaremos spam!

Nesse artigo você vai ver:
117 Amorim Contabil - Amorim Contabil | Contabilidade em Goiás

Conheça palavras e nomes sobre ameaça e proteção na internet que podem ajudar a identificar problemas de empresas e usuários.

Com o aumento dos casos de ataques cibernéticos, muitas nomenclaturas do universo da segurança digital estão ficando em alta na mídia. Mas, para quem não é da área, pode ser difícil entender o que cada um deles significa. Por isso, confira a seguir um glossário com termos que vão ajudar a entender problemas que podem aparecer no dia a dia de empresas e usuários da internet.

A

APT: a sigla vem do inglês Advanced Persistent Threat (ameaça persistente avançada). São ataques virtuais com alto nível de complexidade que costumam ter como alvos redes mais seguras, como as corporativas Ataque de DDoS: Também conhecido como ataque de negação de serviço, tenta saturar a capacidade de processamento do servidor, reduzindo ou derrubando a conexão e tirando uma página ou um aplicativo do ar. Costuma ser usado para extorquir —o sistema volta a funcionar mediante pagamento

B

Blockchain: usado em transações de criptomoedas, é como se fosse um livro contábil virtual e público. É traduzido como “corrente de blocos”. As transações são registradas em blocos que são anexados à cadeia. Através da rede blockchain, todos os usuários têm acesso aos registros das operações Bot: diminutivo de robot (robô, em português). Programa que executa tarefas automatizadas e repetitivas. Podem ser úteis e inofensivos ou usados de forma ilegal, sendo relacionados, por exemplo, a movimentos que influenciam eleições

C

Cavalo de Troia: malware que se disfarça de software seguro para se infiltrar em um dispositivo. Chega a um sistema após a instalação de arquivos que parecem inofensivos. É capaz de interromper o funcionamento do computador e roubar informações pessoais Cibercriminoso: pessoa que utiliza a tecnologia para cometer delitos. Cibercrimes englobam infrações que incluem invasão de sistemas, disseminação de malwares e roubo de informações. Vítimas vão desde usuários comuns até grandes empresas, que podem ser alvos de golpes milionários Cookies: arquivo que fica salvo no sistema após o acesso a uma página. Cookies ajudam o site a identificar quem são os usuários e a guardar preferências. Ao permitir os cookies, o usuário aceita compartilhar alguns de seus dados pessoais, entre eles o histórico de pesquisas Criptografia: técnica que busca garantir segurança na comunicação feita por dispositivos eletrônicos Criptomoeda: é uma moeda digital protegida por criptografia. Existem milhares de tipos, sendo a mais famosa o bitcoin. Ela pode ser descentralizada, quando se utiliza da tecnologia de blockchain, ou centralizada, quando há regulação de um Banco Central Cryptojacking: ocorre quando usuários baixam arquivos infectados por malware e permitem o acesso de criminosos ao computador. Os invasores fazem uso não autorizado do poder da máquina para minerar criptomoedas e gerar lucro

D

Dark web: é uma rede de sites e conteúdos acessíveis somente via software específico, como o Tor. Forma uma parte da deep web Deepfake: uso de IA (Inteligência Artificial) para produzir imagens, vídeos ou áudios falsos e hiper-realistas de seres humanos. As aplicações vão de entretenimento a disseminação de informações falsas, o que potencializa o perigo dessa tecnologia Deep web: é toda a parte da World Wide Web não indexada pelos motores de busca. Fica oculta ao grande público Doxxing: uso da internet para pesquisar e expor informações privadas das vítimas, como endereço, celular e CPF, sem autorização prévia. Os usos variam de trotes, ameaças de morte mencionando endereços e até atentados

F

Firewall: sistema de segurança que monitora o tráfego na rede dos dispositivos e impede acessos não autorizados, entre eles de vírus e de hackers

H

Hacker: pessoas com alto nível de habilidades em tecnologia. Na segurança digital, refere-se a programadores que rompem barreiras de defesa dos sistemas. São, por vezes, associados a atividades ilegais, mas também podem fazer testes de segurança para encontrar vulnerabilidades

I

IoT (Internet of Things): internet das coisas, na tradução em português. Universo de dispositivos cotidianos conectados à internet que têm certa autonomia. O uso mais comum da IoT é na automação de aparelhos smart home, como os termostatos, que regulam a temperatura de um ambiente de modo automático

L

LGPD: Lei Geral de Proteção de Dados, em vigor desde 2020, que coloca o cidadão na figura de titular de seus dados. A norma impõe regras aos setores público e privado, que se tornam responsáveis por todo ciclo de um dado pessoal na organização: coleta, tratamento, armazenamento e exclusão. A lei vale para meios online e offline

M

Machine Learning: aprendizagem da máquina, em português, é um método de inteligência artificial que permite que softwares aprendam e melhorem uma prática de modo independente. É usado em assistentes virtuais, como Siri (do iPhone) e Alexa (da Amazon), que são capazes de reconhecer vozes e encontrar informações relevantes para o usuário Malware: termo guarda-chuva para softwares que têm objetivo malicioso, como vírus, que ameaçam a segurança de uma rede ou dispositivo. Malwares podem ser usados para roubar informações, danificar o funcionamento de um equipamento e aplicar golpes financeiros

N

NFT: são ilustrações, GIFs, animações, vídeos e músicas associados à tecnologia blockchain e vendidos com um certificado de autenticidade digital, o NFT. Tornam objetos digitais únicos e estão chamando a atenção por gerar negociações milionárias

P

Pentests: também conhecido como teste de intrusão, é um método que avalia a segurança de um sistema de computador ou de uma rede. No ambiente corporativo pode haver contratação de empresas que tentam invadir os sistemas de seus clientes para identificar eventuais vulnerabilidades Phishing: método que tenta “pescar” vítimas para que cliquem em links ou baixem arquivos com o objetivo de roubar dados sensíveis. Emails falsos, com links ou arquivos maliciosos usados na ação, são cada vez mais personalizados. É comum o hacker estudar a característica da empresa e da vítima antes de agir

R

RaaS (Ransomware as a Service): venda ou aluguel do ransomware para criminosos que desejam aplicar golpes financeiros, mas não são especialistas em tecnologia Ransomware: ataque em que criminosos invadem máquinas e criptografam arquivos para sequestrar sistemas, o que pode interromper as atividades de uma empresa ou estabelecimento. Os hackers cobram resgate para restabelecer acesso. O pagamento costuma ser exigido em criptomoedas

S

SIEM: sigla vem do inglês Security Information and Event Management (Informações de Segurança e Gerenciamento de Eventos). É a tecnologia que analisa a segurança de um sistema para melhorar sua defesa, o que facilita a detecção prévia de ameaças e solução de ataques Spam: comunicação digital não solicitada pelo usuário, comum em emails promocionais. Não necessariamente contém malware Spear Phishing: variação do phishing, é uma técnica que engana o usuário ao enviar mensagens falsas que parecem verdadeiras. Mensagens de spear phishing trazem informações específicas da vítima, o que pode incluir dados pessoais e financeiros, para convencê-la a baixar arquivos infectados com malware Spyware: arquivo espião que é instalado no computador ou no celular sem o consentimento do usuário. O programa monitora as atividades online, o histórico e os dados pessoais para repassar as informações para terceiros

T

Tor: sigla de The Onion Router (O Roteador Cebola, em português). Se refere tanto a um software que acessa a dark web quanto ao método: uma rede de computadores e roteadores ao redor do mundo que é usada como caminho para acessar a rede, o que dificulta desvendar a identidade do usuário

V

VPN: a sigla significa Virtual Private Network, rede privada criada em cima de uma rede pública. É uma conexão criptografada e mais segura, na qual a localização e as atividades online do usuário ficam escondidas de possíveis invasores da rede pública

W

Worms: software malicioso que não precisa de um terceiro programa para se propagar em um dispositivo. É ativado na inicialização do computador

Z

Zero Day: falha de segurança que ainda não foi descoberta pelos desenvolvedores do sistema. Ocorre quando hackers aproveitam a vulnerabilidade para invadir um dispositivo Fonte: Contábeis PRESSIONE AQUI AGORA MESMO E FALE JÁ CONOSCO PARA MAIS INFORMAÇÕES!
]]>

Classifique nosso post

Categorias

Categorias

Precisa de uma contabilidade que entende do seu negócio ?

Encontrou! clique no botão abaixo e fale conosco!

Cta Post.png - Amorim Contábil | Contabilidade em Goiás

Deixe um comentário

Veja também

Posts Relacionados

Fluxo De Caixa Para Farmácias - Amorim Contábil | Contabilidade em Goiás

Fluxo de caixa para farmácias: Dicas para crescer e organizar finanças

Fluxo de caixa para farmácias: Estratégias para manter suas finanças em dia e impulsionar o crescimento do seu negócio Descubra como uma gestão eficiente do fluxo de caixa pode transformar a saúde financeira da sua farmácia e impulsionar seu crescimento! Manter a saúde financeira de uma farmácia requer mais do

Impostos Para Farmácias (2) - Amorim Contábil | Contabilidade em Goiás

Impostos para farmácias: Otimize sua gestão e evite multas!

Descubra como otimizar os impostos para farmácias e evitar multas Saiba como otimizar a gestão financeira da sua farmácia com dicas práticas e especializadas sobre impostos, evitando multas e garantindo conformidade fiscal. Gerir uma farmácia envolve muitos desafios, especialmente quando se trata de impostos.  Muitos empreendedores enfrentam dificuldades para entender

Controle De Estoque Para Farmácias - Amorim Contábil | Contabilidade em Goiás

Controle de estoque para farmácias: Eficiência para o seu negócio

Controle de estoque para farmácias: Dicas essenciais para uma gestão eficiente e lucrativa Um controle de estoque eficiente é essencial para o sucesso da sua farmácia. Descubra estratégias e soluções práticas para otimizar sua gestão. O controle de estoque para farmácias é essencial para o sucesso e a sustentabilidade do

Segredos Para Revenda Agrícola Transforme Seu Supermercado! - Amorim Contábil | Contabilidade em Goiás

Revenda Agrícola: Estratégias para Supermercados

Revenda Agrícola: Estratégias Inovadoras para Supermercados Crescerem e Prosperarem no Mercado Descubra como transformar seu supermercado em uma referência no setor agrícola com estratégias eficazes de revenda agrícola que impulsionam crescimento e sucesso. A revenda agrícola é uma oportunidade valiosa para empreendedores de supermercados que desejam diversificar seus produtos e

Posto De Gasolina Como Abrir (1) - Amorim Contábil | Contabilidade em Goiás

Como abrir posto de gasolina: O guia definitivo

Como abrir posto de gasolina: O guia completo! Descubra como você pode se tornar empreendedor de um ramo tão importante como esse em nosso guia Se você é um novo empreendedor que quer aprender como abrir um posto de gasolina, chegou ao lugar certo! De fato, estabelecer um posto de

Recomendado só para você
Programa de Retomada Fiscal permite negociar débitos inscritos em dívida…
Cresta Posts Box by CP

Área do Cliente

Amorim contábil