Glossário Cibernético e LGPD (Lei Geral de Proteção de Dados)
- leedscorretora06
- 2 de jun. de 2022
- 3 min de leitura
Existem muitas formas de um hacker praticar o crime cibernético, e muitas pessoas não sabem o que siginificam algumas palavras e termos sobre a linguagem cibernética e da LGPD. Confira abaixo e fique por dentro!

• Anonimização
Processos e técnicas por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.
• Consentimento
Manifestação livre, pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada.
• Criptografia
Transformar dados legíveis em códigos. Só quem tem a chave criptográfica consegue visualizar os dados de forma legível.
• Data Protection Officer
Responsável legal pelos dados da empresa.
• DDoS
É o ataque de negação de serviço distribuído, torna um sistema, site, serviço indisponível para quem o utiliza.
• Deface ou defacement
É um ataque que altera o conteúdo que é exibido no site.
• Exploit
Programas ou códigos que são desenvolvidos para atacar as vulnerabilidades e de sistemas ou até dispositivos. Eles podem controlar redes, roubar dados, infectar dispositivos ou fazer jogos piratas rodarem em consoles.
• Firewall
Dispositivo de segurança da rede que monitora tudo que entra e sai. É a primeira “linha de defesa” digital, preveni malwares ou outros tipos de tráfegos maliciosos invadam o sistema.
• Framework
É um pacote de códigos prontos utilizados no desenvolvimento de sites e sistemas. São funcionalidades, comandos e estruturas já prontas para garantir qualidade no projeto e produtividade.
• Força Bruta
É uma das táticas de ataque mais usadas pelos cibercriminosos. Nada mais é que tentar acertar combinações de login e senha de usuários ou sites.
• Hacker Pessoa com profundo conhecimento tecnológico, principalmente de sistemas e computação, existem hackers do bem (White Hat) e outros com fins malignos (Black Hat).
• Malware Qualquer tipo de software maligno e que pode causar prejuízo, como roubo de dados, roubo de dinheiro, quebra de sistema ou apenas perturbação.
• Man-in-the-middle Como próprio nome sugere, é um ataque em que o criminoso intercepta a troca de mensagens entre pessoas para poder roubar informações ou enviar mensagens falsas no nome de alguém para seu beneficio.
• Política de Privacidade
É um conjunto de termos que descreve as práticas adotadas pelo site ou aplicativo em relação às informações dos usuários. Sua função é esclarecer ao visitante como os dados serão utilizados e qual finalidade.
• Phishing
É um ataque que se assemelha a uma "pescaria''. O usuário recebe um e-mail, mensagens em redes sociais e SMS, que se passa por alguém conhecido ou marca famosa, ''a isca'', quando acessados, levam o usuário a um site ou programa fraudulento
com o objetivo de conseguir dados confidenciais, bancários e senhas.
• Ransomware É um malware que invade o sistema e bloqueia o usuário de acessar documentos, fotos, dados e demais informações, por meio de criptografia.
• Spyware
É um software instalado sem que você saiba que transmite suas informações pessoais confidenciais para um invasor.
• Vishing
São golpes verbais para induzir as pessoas a fazer coisas que elas acreditam ser de seu interesse.
• Vírus
O vírus é um tipo de malware, sendo um pedaço ou parte de um código que invade o sistema e causa problemas. Assim como o vírus biológico, o digital vai se replicando aos poucos e provocando cada vez mais efeitos, que podem ser: lentidão, arquivos corrompidos entre outras coisas.
• Worm
É vírus, que auto-replica através de conexões de rede locais, Internet ou emails.
• Zero-day ou 0 day Definição para vulnerabilidades graves que estejam sendo exploradas e para as quais o fabricante ainda não possui patches de correção.
Pessoa Natural ou Jurídica
• Titular: A quem se refere os dados pessoais, que são objeto
de tratamento.
• Operador: Quem realiza o tratamento de dados pessoais em nome do controlador.
• Controlador: Quem compete as decisões referentes ao tratamento de dados pessoais.
Quer saber mais? Fale conosco ou fique de olho nos próximos posts sobre Riscos Cibernéticos, esse é número 2 de uma série de 4!
Fonte de dados: Glossário Cyber da: https://app.www-107.aig.com e Cartilha da Lei Geral de Proteção de Dados - Sompo.
Comments