Relier Pairs Seguridad de datos digitalesVersion en ligne Relaciona los conceptos con sus respectivas respuestas correctas. par Omaar CC 1 Consejos para proteger tu identidad digital 2 Base de datos 3 Antivirus 4 Firewall 5 Robo de identidad 6 La encriptación 7 Prevención de pérdida de datos 8 Hackeo 9 10 Seguridad de datos Abarca las medidas que se toman para asegurar que no se envían datos confidenciales desde la red, ya sea a propósito, o por accidente. Puede implementarse software DLP para supervisar la red y asegurarse de que los usuarios finales autorizados no estén copiando o compartiendo información privada o datos que no deberían. Se produce cuando otra persona se apropia de tu nombre, contraseñas e información y los utiliza para llevar a cabo actos delictivos que pueden ponerte en un aprieto ante la justicia. Su objetivo es identificar de manera precisa y única a una persona por medio de algo único, certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la autencicidad y de un programa que realiza la verificación. Verificar la política de privacidad, navega por sitios web seguros, utiliza contraseñas seguras, actualiza el software regularmente, usa conexiones wifi protegidas, instala un antivirus, etc. Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Programa cuyo objetivo es detectar y eliminar virus informáticos. Hace referencia a las actividades que buscan comprometer los dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras. Puede o no tener fines maliciosos. También conocida como seguridad de la información o seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos contra accesos no autorizados y para protegerlos de una posible corrupción durante todo su ciclo de vida. Software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no autorizados. Son excelentes líneas de defensa para evitar la interceptación de datos y bloquear el malware que intenta entrar en la red, y también evitan que la información importante salga, como contraseñas o datos confidenciales. Protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de Internet.