Comércio eletrônico – Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.

Comprometimento – Veja Invasão.

Conexão segura – Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.

Correção de segurança – Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.

Criptografia – Ciência e arte de escrever mensagens em forma cifrada ou em código.
É parte de um campo de estudos que trata das comunicações secretas.
É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

DDoS – Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados `a Internet. Veja Negação de serviço.

DNS – Do Inglês Domain Name System. Serviço que traduz nomes de dominios para endereços IP e vice-versa.

DoS – Do Inglês Denial of Service. Veja Negação de serviço.

E-commerce – Veja Comércio eletrônico.

Endereço IP – Este endereço é um número único para cada computador conectado `a Internet, composto por uma sequência de 4 números que variam de 0 até 255, separados por “.”.
Por exemplo: 192.168.34.25.

Engenharia social – Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Exploit – Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Falsa identidade – Ato onde o falsificador atribui-se identidade ilegitima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.

Firewall – Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.

Firewall pessoal – Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo especifico de firewall.

GnuPG – Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.

GPG – Veja GnuPG.

Harvesting – Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Hoax – Veja Boato.

HTML – Do Inglês HyperText Markup Language.
Linguagem universal utilizada na elaboração de páginas na Internet.

HTTP – Do Inglês HyperText Transfer Protocol.
Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).

HTTPS – Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.

Identity theft – Veja Falsa identidade.

IDS – Do Inglês Intrusion Detection System.
Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anómalas.

IEEE – Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletro-eletrônicos.

Invasão – Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

Invasor – Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.

IP – Veja Endereço IP.