Glossário: VPN, Privacidade e Internet Segura | VPNoverview.com

Glossário de segurança cibernética


Glossário: VPN, Privacidade e Internet Segura

Última edição: 3 de março de 2020

Computadores e segurança na Internet são tópicos complexos e muitas pessoas têm dificuldade em entender completamente os principais termos usados ​​nesses assuntos. Especialmente abreviações dificultam a compreensão do assunto. Felizmente, oferecemos uma ajuda, neste glossário, você lerá uma lista abrangente de termos e abreviações que poderá encontrar. Se necessário, consultamos páginas com informações adicionais.

Bloqueador de anúncios

Bloqueadores de anúncios são programas ou extensões de navegador que bloqueiam anúncios ou pop-ups indiscretos. Geralmente, esses bloqueadores de anúncios são usados ​​em combinação com os bloqueadores de conteúdo. Este último bloqueia adware e cookies de rastreamento.

AES

O acrônimo AES significa Advanced Encryption Standard. É uma técnica de criptografia que criptografa a comunicação de dados entre dispositivos. Portanto, facilita um tipo mais seguro de comunicação digital. O AES possui tamanhos de chave de 128, 192 ou 156 bits. O AES é frequentemente usado na criptografia de conexões VPN.

Anonimato

Alguém é anônimo quando seu nome é retido ou se essa pessoa não pode ser identificada dentro de um determinado grupo.

Email anônimo

O email anônimo se refere a um endereço de email com um proprietário que não pode ser rastreado. Na maioria das vezes, esse endereço de email encaminha automaticamente as mensagens para o endereço de email real do proprietário. Existem vários locais online onde você pode criar endereços de email anônimos.

Criptografia assimétrica

Esse tipo de criptografia utiliza duas chaves assimétricas / diferentes. Uma chave pública, que é observável para todos. E uma chave privada, disponível apenas para o proprietário. A chave pública é uma função que pode criptografar apenas dados; uma vez criptografada, apenas a chave privada pode descriptografá-la.

Porta dos fundos

Um backdoor é uma entrada (geralmente oculta) do software que ignora as medidas de segurança ou criptografia. As backdoors frequentemente são implementadas de propósito durante a fase de design do software. Infelizmente, esses backdoors também podem ser usados ​​por hackers. Dessa maneira, os hackers podem ter acesso aos sistemas de computadores ou até mesmo quebrar informações criptografadas.

Bitcoin

Bitcoin é uma moeda virtual popular. Também conhecida como moeda criptográfica. É caracterizado por seu método de troca descentralizada. Funciona através de um sistema chamado cadeia de blocos. Todas as transações são criptografadas, tornando o Bitcoin um método de pagamento anônimo.

Bittorrent

Este é um protocolo de comunicação para compartilhamento de arquivos ponto a ponto. O BitTorrent é especialmente popular para compartilhar músicas, filmes e software.

Extensão do navegador

Uma extensão do navegador é um software que oferece funcionalidades adicionais ao seu navegador da Internet. Isso pode proteger sua privacidade enquanto você navega, bloqueia anúncios ou salva suas senhas. A maioria das extensões é gratuita para download.

Impressão digital do navegador

A impressão digital do navegador é uma técnica que usa recursos exclusivos do seu navegador da Internet para identificar o usuário. Isso permite que terceiros o rastreiem na internet. É bastante difícil impedir a impressão digital do navegador.

Autoridade de Certificação

Uma autoridade de certificação é uma entidade que emite certificados digitais. Esses certificados digitais comprovam a propriedade de uma chave pública (criptográfica).

Cifra

Um algoritmo de criptografia ou criptografia é usado para criptografar ou descriptografar dados. Consiste em um algoritmo matemático. Especialistas em segurança tentam melhorar essas cifras, enquanto hackers tentam decifrar cifras.

Métodos de conexão

Quando dois ou mais dispositivos se comunicam, isso é chamado de conexão. No contexto das VPNs, um método de conexão abrange a maneira como uma conexão foi estabelecida entre o dispositivo e o servidor. Existem vários tipos de conexões VPN. Por exemplo, OpenVPN, PPTP e L2TP. Todo método de conexão possui características próprias.

Biscoitos

Os cookies consistem em um pequeno documento de texto, gerado por um site que você visita e encaminhado para o seu navegador da Internet. Este documento contém dados pessoais como seu nome de usuário, o conteúdo do seu carrinho de compras ou as preferências do seu site. Infelizmente, os cookies da Internet são frequentemente usados ​​de maneira maliciosa para rastrear sua identidade real.

Dark Web

A dark web faz parte de algo maior chamado deep web. A deep web consiste em sites que não são indexados pelos mecanismos de pesquisa. Essa parte da internet consiste principalmente de sites acessíveis apenas com uma senha. Escusado será dizer que esses sites contêm dados privados e não devem ser acessíveis a todos.

A dark web faz parte dessa deep web, inclui sites que exigem determinados softwares de navegador, como o Tor. A dark web é conhecida por sua grande parcela de sites fraudulentos e ilegais. Exemplos são mercados negros, trocas de moedas criptografadas ou conteúdo proibido.

DD-WRT

O DD-WRT é uma alternativa de firmware de código aberto baseada em Linux para roteadores. O firmware está disponível para uma variedade de roteadores. É bastante popular por causa das funções extras que ele tem a oferecer. Por exemplo, com o firmware DD-WRT, você pode instalar uma VPN no seu roteador.

DMCA

DMCA (Digital Millennium Copyright Act) é uma lei americana, que visa proteger a propriedade intelectual. A DMCA proíbe a produção e distribuição de software que pode ser usado para ignorar medidas de segurança digital. Entre outras coisas, isso visa proteger os direitos autorais.

Com base no DMCA, os proprietários de sites e servidores geralmente são forçados a remover conteúdo que possa infringir os direitos autorais na forma de uma intimação. Essas intimações são chamadas de avisos de remoção da DMCA.

DNS

DNS significa Sistema de Nomes de Domínio. Os servidores DNS funcionam como uma lista telefônica. Esses servidores DNS associam informações ao nome de domínio solicitado. Como exemplo, ele pode mostrar qual endereço IP pertence ao nome de domínio VPNoverview.com. Os servidores DNS permitem converter o nome de domínio em um endereço IP utilizável, com o qual você pode se conectar ao servidor certo.

Vazamento de DNS

Quando alguém está usando uma VPN, eles tentam permanecer anônimos. Eles fazem isso conectando-se apenas aos servidores VPN. Um vazamento de DNS ocorre quando um usuário da VPN acidentalmente visita sites diretamente através do servidor DNS. Consequentemente, os sites que você visita podem ser vinculados ao seu endereço IP pessoal.

Download Fino

Uma multa ou acordo de download pode ser aplicada se alguém fizer o download de conteúdo protegido por direitos autorais de uma fonte ilegal. Quase todos os países têm suas próprias organizações de direitos autorais que aplicam o cumprimento dessas leis.

Criptografia

Criptografia é o processo de codificação de informações com um código, de maneira que somente usuários autorizados possam acessá-las. A criptografia distorce os dados de tal maneira que somente o receptor com uma chave correta pode descriptografá-los e obter acesso aos dados originais.

Criptografia de ponta a ponta

Com a criptografia de ponta a ponta, nos referimos à criptografia de dados que protege os dados do início ao fim. Muitos serviços não usam criptografia de ponta a ponta, o que significa que os dados são descriptografados antes de chegarem ao usuário. Isso cria um ponto fraco na segurança que pode ser usado por hackers para roubar dados.

Os Cinco Olhos

Os Cinco Olhos se referem aos cinco países que colaboram em um esforço para melhorar suas atividades conjuntas de espionagem. Estes 5 países são: Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos da América.

GCHQ

GCHQ (Government Communications Headquarters) é a versão britânica da NSA (American Intelligence Agency). Recentemente, eles ganharam maior atenção com seu programa Tempora, que rastreia e armazena aproximadamente 60% do tráfego da Internet em todo o mundo.

Restrições geográficas

A imposição de restrições geográficas (também conhecida como bloqueio geográfico) é a prática de disponibilizar apenas o conteúdo on-line em determinadas regiões. Portanto, alguns conteúdos ou cenas de streaming podem estar inacessíveis em determinados locais. Netflix, sites de notícias e passes esportivos digitais são bons exemplos de conteúdo bloqueado geograficamente, o que significa que o acesso a essas fontes pode ser limitado dependendo da sua localização. Ao usar uma VPN, você pode ignorar essas restrições geográficas.

Aperto de mão

No ramo de TI, o termo handshake representa o processo usado pelo SSL / TLS para verificar e trocar certificados. Um handshake configura uma conexão criptografada entre dois ou mais dispositivos.

HTTPS

Uma conexão HTTPS é semelhante a uma conexão HTTP. A única diferença é que uma conexão HTTPS é executada em um protocolo SSL criptografado, que oferece segurança adicional. É usado para enviar e receber dados de sites de maneira segura. O HTTPS é particularmente importante para garantir que suas informações pessoais estejam seguras quando você estiver navegando na Internet.

IKEv2

IKEv2 (Internet Key Exchange versão 2) é uma técnica usada para trocar chaves de criptografia dentro do protocolo IPsec. O IKEv2s é suportado por muitos sistemas operacionais.

Endereço de IP

Endereço IP é abreviação de Endereço de Protocolo da Internet. Toda conexão à Internet tem seu próprio endereço IP. Os endereços IP consistem em 4 combinações de 1 a 3 números (por exemplo, 192.168.0.1). É usado como um código de identificação para configurar conexões com a Internet. Terceiros podem rastrear e rastrear endereços IP específicos, o que significa que eles podem conectar sua ação on-line à sua localização e talvez até pessoalmente. Os endereços IP são essenciais para o uso da internet, mas representam enormes riscos à privacidade. Uma VPN mantém seu endereço IP oculto para terceiros e, assim, garante sua privacidade online.

Ligação IP

A ligação de IP é uma técnica que permite que os programas estejam ativos apenas ao usar um endereço IP específico. Na maioria das vezes, esse é um endereço IP afiliado a um serviço VPN. A ligação IP impede conexões não intencionais entre programas e a Internet. Isso pode ocorrer quando uma conexão VPN falha repentinamente.

IPsec

IPsec (Internet Protocol Security) é um protocolo de segurança usado para criptografia e autenticação de dados antes da transmissão pela Internet. O IPsec também oferece criptografia de ponta a ponta.

IPv4

IPv4 significa Internet Protocol versão 4. Atualmente, é o sistema padrão para criação de endereços IP. Devido ao rápido crescimento da Internet nos últimos decênios, existem endereços IPv4 limitados.

IPv6

IPv6 significa Internet Protocol versão 6, é o sucessor do protocolo IPv4. O IPv6 cria endereços IP de 128 bits. Dessa forma, 2 ^ 128 endereços possíveis podem ser criados. Como os endereços IPv4 estão quase todos em uso, o IPv6 foi criado para atender à crescente necessidade de endereços IP.

ISP

Um ISP (Internet Service Provider) é um provedor de conexões com a Internet. Para usuários particulares, isso geralmente inclui conexões à Internet, conexões à TV na Internet e conexões telefônicas à Internet..

Botão de desligar

Um interruptor de interrupção é uma função frequentemente usada em aplicativos VPN. Ele desliga todo o tráfego da Internet quando a conexão VPN é subitamente perdida. As conexões VPN não são 100% estáveis ​​e podem perder conexões por vários motivos. O interruptor de interrupção impede que qualquer dado vaze.

L2TP

L2TP (Layer 2 Tunneling Protocol) é um protocolo de segurança VPN para criptografia e autenticação de dados. O L2TP não pode estabelecer uma conexão VPN por conta própria, portanto, na maioria das vezes, é usado em combinação com o IPsec.

L2TP / IPsec

L2TP / IPsec é uma combinação de encapsulamento L2TP com criptografia IPsec. Ao combinar esses dois protocolos, você obtém um protocolo VPN forte e seguro.

Histórico

Os logs são os arquivos mantidos por ex. seu computador, sites, ISPs ou provedores de VPN. Os logs podem ser usados ​​por vários motivos. Um dos motivos para usar logs é rastrear alguém e identificar quem é essa pessoa. Obviamente, isso cria alguns problemas de privacidade para usuários ou visitantes do site.

Metadados

Os metadados descrevem as características de outras informações, como sites, documentos de texto e imagens. Esses metadados descrevem principalmente quando, por quem e por quanto tempo um determinado arquivo foi usado. Por exemplo, a data em que um email foi enviado, o autor de um texto ou o endereço IP que pertence a uma conta. Os metadados geralmente afetam negativamente a privacidade.

NSA

A NSA (Agência de Segurança Nacional) é uma das agências de inteligência dos EUA. A NSA é responsável por monitorar, coletar e processar informações para fins de inteligência. A NSA freqüentemente recebe atenção negativa, devido a seus métodos não-ortodoxos.

Software livre

Software de código aberto é um tipo de software cujo código fonte é disponibilizado gratuitamente a todos. Geralmente, o software de código aberto é criado por uma ampla rede de voluntários. De uma perspectiva de segurança e privacidade, o software de código aberto é visto como uma maneira confiável de criar um programa. Como o código-fonte está disponível para qualquer pessoa, qualquer pessoa pode verificar a segurança e procurar por backdoors e bugs.

OpenVPN

O OpenVPN é um protocolo VPN de código aberto, usado com freqüência para configurar uma conexão VPN criptografada. O OpenVPN é visto como um dos protocolos VPN mais seguros.

P2P

P2P significa ponto a ponto, este termo é usado no contexto de download de torrents ou compartilhamento de arquivos. P2P descreve as características da conexão entre dois usuários. Esse tipo de conexão P2P não usa servidores fixos para seus serviços. Com uma rede P2P, a transmissão de dados vai do remetente para o receptor sem que o servidor pare. A rede P2P mais famosa é o BitTorrent. Nas redes P2P, o downloader e o uploader são fáceis de rastrear se eles não usam uma VPN.

Gerenciador de Senhas

Um programa gerenciador de senhas ajuda o usuário a gerar e salvar senhas. Muitas vezes, cria senhas únicas, aleatórias e seguras para você.

PPTP

O PPTP (Protocolo de encapsulamento ponto a ponto) é um protocolo VPN desatualizado. Alguns computadores usam esse tipo de protocolo por padrão, mas em geral é percebido como inseguro.

PGP

PGP significa Pretty Good Privacy e é um protocolo de criptografia para mensagens de email. No momento, o PGP é a maneira mais usada e segura de criptografar seus e-mails. O PGP pode criptografar arquivos de texto e anexados. Infelizmente, o PGP não pode criptografar o cabeçalho de um email. Este cabeçalho também contém os metadados. Portanto, o PGP não pode garantir total privacidade.

Proxy

Servidores proxy atuam como um servidor intermediário entre um usuário e a Internet. Os servidores proxy permitem que o usuário altere seu local virtual. Mas um servidor proxy não criptografa os dados que passam por ele. Portanto, os servidores proxy gratuitos são vistos como relativamente inseguros em termos de proteção de privacidade.

Roteador

Um roteador é um dispositivo de rede que encaminha dados entre dispositivos e a Internet. Os roteadores executam as funções de direcionamento de tráfego na Internet. Um roteador recebe o pacote de dados dos dispositivos conectados, depois lê o endereço de rede e direciona o pacote para a próxima rede. Isso continua até que o pacote chegue ao seu destino final. O roteador também recebe pacotes da internet. Em seguida, ele deve redirecionar o pacote para o dispositivo certo dentro de sua rede. Com o DD-WRT, você pode configurar uma VPN no seu roteador.

SmartDNS

O SmartDNS é um serviço oferecido por alguns provedores de VPN, que ajuda a contornar o bloqueio geográfico. Ao usar um SmartDNS, a localização virtual do usuário é alterada por meio de servidores DNS em outros países. Isso permite ao usuário fingir que está situado em outro país. Dessa forma, você pode ignorar as restrições geográficas. Infelizmente, o SmartDNS não criptografa seu tráfego de dados. Comparado a uma VPN, um SmartDNS é menos seguro. No entanto, um SmartDNS é uma boa maneira de contornar qualquer bloqueio geográfico.

SSL

SSL (Secure Socket Layer) é um protocolo criptográfico que criptografa a comunicação entre dispositivos. Existem vários tipos de protocolos SSL. O SSL é usado para sites, email, mensagens e VoIP. O sucessor do SSL é chamado TLS.

Telemetria

Telemetria é a coleta de dados à distância. No mundo da tecnologia, os dados de telemetria geralmente se referem às informações coletadas online por, por exemplo, navegadores e sistemas operacionais. As informações coletadas são enviadas para as empresas responsáveis ​​por esses sistemas, que as utilizam para fins analíticos. Esses dados geralmente não são considerados “dados pessoais”, mas ainda podem revelar muito sobre a experiência do usuário. Geralmente não é identificável individualmente, embora possa revelar, por exemplo, quantas guias você abriu no navegador em um determinado momento.

TLS

O TLS (Transport Layer Security) é o sucessor do SSL e é usado para a segurança da comunicação digital. O TLS garante a privacidade e a integridade dos dados das informações digitais. A criptografia TLS geralmente é confundida com o termo SSL.

Tor

Tor (The Onion Router) é uma rede da Internet. Em combinação com o software livre (o navegador Tor), ele permite que o usuário navegue na Internet anonimamente. A técnica funciona um pouco como uma cebola. Todo hub de conexão pode ser visto como uma das camadas de uma cebola. Os pacotes de dados são enviados em pequenos bits através de cada uma dessas camadas. Dessa forma, é muito difícil interceptar os dados ou descobrir a origem desses dados..

Tor é famoso pelas atividades ilegais e pelo conteúdo que você pode encontrar nele. O uso do Tor tem algumas desvantagens. Isso pode desacelerar sua conexão com a Internet e terceiros podem invadir o Tor, se eles tiverem êxito, isso pode prejudicar sua privacidade. Acontece que a NSA já invadiu com sucesso o Tor no passado.

Autenticação de dois fatores (2FA)

A autenticação de dois fatores é um método para confirmar a identidade reivindicada de um usuário. O usuário só terá acesso à conta ou ao site apresentando dois tipos de evidência. Geralmente isso consiste em algo que eles sabem e algo que eles têm. Por exemplo, banco on-line, você primeiro precisa fazer login com seu nome e senha e depois confirmar as atividades com um código gerado no telefone ou no leitor de cartão. O 2FA impede que hackers que possuem contas e / ou senhas entrem na sua conta.

URL

Um URL (Uniform Resource Locator) é um endereço alfanumérico para sites, que deve ser utilizado por humanos. Um exemplo de URL é “https://vpnoverview.com”. Os navegadores da Internet usam um servidor DNS para transpor esses URLs para endereços IP pertencentes a sites.

VPN

VPN significa Rede Privada Virtual. Uma VPN é usada para criar uma rede privada dentro de uma rede pública. Uma conexão VPN criptografa todo o tráfego de dados. Dessa forma, terceiros não podem ler nenhuma das informações trocadas ou, pelo menos, apenas uma versão distorcida. As VPNs são predominantemente usadas para garantir mais privacidade e segurança na Internet. Para mais informações, visite nossa página: o que é uma VPN exatamente?

Conexão VPN

Uma conexão VPN ou túnel VPN é a conexão entre o usuário e o servidor VPN. Essa conexão é segura e criptografada por meio de um protocolo VPN.

Cliente VPN

Um cliente VPN (cliente da Rede Privada Virtual) é um programa ou aplicativo que permite ao usuário se conectar a um serviço VPN. A maioria dos provedores de VPN fornece um cliente VPN (gratuito) com suas assinaturas VPN. O cliente VPN gerencia a autenticação da conexão com um servidor VPN. Em seguida, o cliente VPN escolhe o protocolo VPN apropriado ou solicitado e estabelece uma conexão com a Internet. Os clientes VPN comerciais normalmente oferecem funcionalidades extras, como testes de velocidade para encontrar um servidor rápido ou um interruptor de interrupção para evitar conexões inseguras.

Protocolo VPN

Um protocolo VPN é o tipo de criptografia / autenticação usada para configurar uma conexão VPN segura. Há uma grande variedade de protocolos VPN que podem ser usados. Os protocolos mais conhecidos são OpenVPN, PPTP e L2TP.

Servidor VPN

Um servidor VPN é um servidor mantido por um provedor VPN para oferecer conexões seguras e anônimas aos usuários. O servidor VPN serve como uma estação intermediária através da qual os dados são canalizados entre a World Wide Web e um usuário VPN.

Túnel VPN

Um túnel VPN é uma conexão virtual segura e criptografada, estabelecida entre um usuário e o servidor VPN.

Ponto de acesso Wi-Fi

Um ponto de acesso Wi-Fi é uma rede sem fio pública conectada à Internet. Os pontos de acesso Wi-Fi podem ser encontrados em todo o mundo (por exemplo, cafés, estações de trem, hotéis, bibliotecas e universidades). O uso de pontos de acesso Wi-Fi apresenta alguns riscos; um hacker pode monitorar seu comportamento na Internet ou até roubar informações privadas. Você pode minimizar os riscos usando uma conexão VPN enquanto estiver conectado a um ponto de acesso Wi-Fi.

VPS

VPS significa Servidor Privado Virtual. Os provedores de VPS possuem grandes servidores físicos, que você pode alugar ou comprar. Quando você compra ou aluga uma parte desse servidor, sua parte é chamada de VPS. É usado por sites que desejam seu próprio servidor. Um VPS não deve ser confundido com um servidor VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map