O jargão utilizado na Segurança Virtual.

Por: Max Gorissen

Qualquer leigo participando de uma conversa entre pessoas da área de informática costuma ficar perdido, ou pior, na maioria das vezes, não entende nada. Isto piora caso a discussão seja relacionada com segurança da informação. O motivo é muito simples, no mercado da Tecnologia da Informação, além de se utilizar muitas expressões derivadas da língua inglesa, tenta-se associar ocorrências do mundo virtual com termos do mundo real, o que confunde a cabeça de qualquer pessoa, até do próprio pessoal de informática.

Para exemplificar uma destas associações, convencionou-se chamar os programas maliciosos com o nome de vírus. Este termo, vírus, foi criado em 1983 pelo Sr. Fred Cohen, um engenheiro elétrico norte-americano formado pela University of Southern Califórnia que, durante uma palestra, comparou os prejuízos causados aos computadores pelos programas de códigos maliciosos aos danos à saúde humana provenientes dos vírus tradicionais. Daí para frente, o termo pegou rapidamente entre a comunidade tecnológica.

Para piorar, o próprio vírus parece que se multiplicou o que fez com que o vírus do mundo da informática se dividisse em grupos, sendo estes: trojans, worms e os próprios vírus tradicionais (ou códigos maliciosos de onde se originou o nome) que podem, da mesma forma que os anteriores (trojans e worms), se dividir em mais dois grupos: vírus de boot e vírus de programa. No final, a confusão é tão grande que mais parece uma praga.

Então, para ajudá-lo a entender o que estão dizendo, não dar vexame e ainda, causar uma boa impressão numa conversa sobre o assunto, tente decorar os seguintes termos/palavras:

BOT

Ameaça híbrida que reúne funções de worm – uma vez que se propaga automaticamente ao explorar vulnerabilidades pela Internet – e programa espião – ao controlar remotamente o computador afetado. Equipamentos atacados passam a atuar como zumbis, sendo utilizados para ações como ataques em massa a sistemas.

CAVALO-DE-TROIA

Software nocivo que se passa por um programa legítimo para iludir o usuário, infectar sistemas e abrir as portas do computador para hackers e crackers. DoS Do inglês Denial of Service (negação de serviço). Estratégia de ataque utilizada por hackers e crackers que consiste em disparar um grande número de requisições a um sistema, tornando-o indisponível.

KEYLLOGER

Ferramenta que captura as sequências de teclas digitadas pelo usuário do computador contaminado e as envia para criminosos pela Internet.

MALWARE

Termo genérico utilizado para identificar os programas que realizam atividades prejudiciais ao equipamento ou às informações dos usuários.

PHISHING SCAM

E-mail não solicitado que tenta convencer o destinatário a fornecer dados pessoais em sites falsos ou mesmo a baixar programas que sirvam para o roubo de dados, como números de contas e senhas bancárias.

ROOTKIT

Pacote de programas criado para camuflar softwares e garantir a ação de um hacker ou cracker em um PC vulnerável.

SPAM

Correio eletrônico não solicitado. Inicialmente, era apenas uma ferramenta para a divulgação de produtos e serviços, mas se transformou na principal forma de disseminação de pragas e golpes virtuais.

SPYWARE

Programa destinado a coletar informações sigilosas e a monitorar o comportamento do usuário de um computador invadido. Ao se conectar à Internet, os dados são enviados a terceiros.

VÍRUS

Utilizado popularmente para classificar todo tipo de praga virtual, o vírus é, tecnicamente, um programa capaz de se propagar com a inserção de cópias de si próprio em outros softwares e arquivos.

WORM

Palavra que, em inglês, significa verme, o worm é uma ameaça capaz de se propagar automaticamente por redes como a Internet. Ao contrário dos vírus, não insere cópias de si próprio em outros programas.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s