top of page

Glossário Cibernético e LGPD (Lei Geral de Proteção de Dados)

Existem muitas formas de um hacker praticar o crime cibernético, e muitas pessoas não sabem o que siginificam algumas palavras e termos sobre a linguagem cibernética e da LGPD. Confira abaixo e fique por dentro!


• Anonimização

Processos e técnicas por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.


• Consentimento

Manifestação livre, pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada.


• Criptografia

Transformar dados legíveis em códigos. Só quem tem a chave criptográfica consegue visualizar os dados de forma legível.


• Data Protection Officer

Responsável legal pelos dados da empresa.


• DDoS

É o ataque de negação de serviço distribuído, torna um sistema, site, serviço indisponível para quem o utiliza.


• Deface ou defacement

É um ataque que altera o conteúdo que é exibido no site.


• Exploit

Programas ou códigos que são desenvolvidos para atacar as vulnerabilidades e de sistemas ou até dispositivos. Eles podem controlar redes, roubar dados, infectar dispositivos ou fazer jogos piratas rodarem em consoles.


• Firewall

Dispositivo de segurança da rede que monitora tudo que entra e sai. É a primeira “linha de defesa” digital, preveni malwares ou outros tipos de tráfegos maliciosos invadam o sistema.


• Framework

É um pacote de códigos prontos utilizados no desenvolvimento de sites e sistemas. São funcionalidades, comandos e estruturas já prontas para garantir qualidade no projeto e produtividade.


• Força Bruta

É uma das táticas de ataque mais usadas pelos cibercriminosos. Nada mais é que tentar acertar combinações de login e senha de usuários ou sites.


• Hacker Pessoa com profundo conhecimento tecnológico, principalmente de sistemas e computação, existem hackers do bem (White Hat) e outros com fins malignos (Black Hat).


• Malware Qualquer tipo de software maligno e que pode causar prejuízo, como roubo de dados, roubo de dinheiro, quebra de sistema ou apenas perturbação.


• Man-in-the-middle Como próprio nome sugere, é um ataque em que o criminoso intercepta a troca de mensagens entre pessoas para poder roubar informações ou enviar mensagens falsas no nome de alguém para seu beneficio.


• Política de Privacidade

É um conjunto de termos que descreve as práticas adotadas pelo site ou aplicativo em relação às informações dos usuários. Sua função é esclarecer ao visitante como os dados serão utilizados e qual finalidade.


• Phishing

É um ataque que se assemelha a uma "pescaria''. O usuário recebe um e-mail, mensagens em redes sociais e SMS, que se passa por alguém conhecido ou marca famosa, ''a isca'', quando acessados, levam o usuário a um site ou programa fraudulento

com o objetivo de conseguir dados confidenciais, bancários e senhas.


• Ransomware É um malware que invade o sistema e bloqueia o usuário de acessar documentos, fotos, dados e demais informações, por meio de criptografia.


• Spyware

É um software instalado sem que você saiba que transmite suas informações pessoais confidenciais para um invasor.


• Vishing

São golpes verbais para induzir as pessoas a fazer coisas que elas acreditam ser de seu interesse.


• Vírus

O vírus é um tipo de malware, sendo um pedaço ou parte de um código que invade o sistema e causa problemas. Assim como o vírus biológico, o digital vai se replicando aos poucos e provocando cada vez mais efeitos, que podem ser: lentidão, arquivos corrompidos entre outras coisas.


• Worm

É vírus, que auto-replica através de conexões de rede locais, Internet ou emails.


• Zero-day ou 0 day Definição para vulnerabilidades graves que estejam sendo exploradas e para as quais o fabricante ainda não possui patches de correção.


Pessoa Natural ou Jurídica

• Titular: A quem se refere os dados pessoais, que são objeto

de tratamento.

• Operador: Quem realiza o tratamento de dados pessoais em nome do controlador.

• Controlador: Quem compete as decisões referentes ao tratamento de dados pessoais.


Quer saber mais? Fale conosco ou fique de olho nos próximos posts sobre Riscos Cibernéticos, esse é número 2 de uma série de 4!


Fonte de dados: Glossário Cyber da: https://app.www-107.aig.com e Cartilha da Lei Geral de Proteção de Dados - Sompo.


 
 
 

Comments


Leeds Corretora de Seguros

  • alt.text.label.LinkedIn
  • alt.text.label.Instagram
  • Whatsapp

Leeds Consultoria e Corretagem de Seguros, CNPJ 18.797.453/0001-56, Susep 202006615. 

©2023 Leeds Corretora     Todos os direiros reservados.

bottom of page