Relacionar Columnas Seguridad de datos digitalesVersión en línea Relaciona los conceptos con sus respectivas respuestas correctas. por Omaar CC 1 Firewall 2 Seguridad de datos 3 4 Prevención de pérdida de datos 5 Hackeo 6 La encriptación 7 Robo de identidad 8 Antivirus 9 Base de datos 10 Consejos para proteger tu identidad digital Software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no autorizados. Son excelentes líneas de defensa para evitar la interceptación de datos y bloquear el malware que intenta entrar en la red, y también evitan que la información importante salga, como contraseñas o datos confidenciales. Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Su objetivo es identificar de manera precisa y única a una persona por medio de algo único, certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la autencicidad y de un programa que realiza la verificación. Programa cuyo objetivo es detectar y eliminar virus informáticos. Abarca las medidas que se toman para asegurar que no se envían datos confidenciales desde la red, ya sea a propósito, o por accidente. Puede implementarse software DLP para supervisar la red y asegurarse de que los usuarios finales autorizados no estén copiando o compartiendo información privada o datos que no deberían. Se produce cuando otra persona se apropia de tu nombre, contraseñas e información y los utiliza para llevar a cabo actos delictivos que pueden ponerte en un aprieto ante la justicia. Verificar la política de privacidad, navega por sitios web seguros, utiliza contraseñas seguras, actualiza el software regularmente, usa conexiones wifi protegidas, instala un antivirus, etc. Protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de Internet. También conocida como seguridad de la información o seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos contra accesos no autorizados y para protegerlos de una posible corrupción durante todo su ciclo de vida. Hace referencia a las actividades que buscan comprometer los dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras. Puede o no tener fines maliciosos.