Matching Pairs Conceptos seguridad informáticaOnline version Con este juego podemos interactuar con conceptos útiles y necesarios para conocer mas acerca de la seguridad de los datos, tanto personales, como institucionales, lo podemos poner en materia, porque son muy útiles para nuestro futuro. by Juliana Marcela Sierra Benitez 1 Cifrado simétrico 2 Cifrado de extremo a extremo 3 Es un etiqueta especial de seguridad que acompaña un software con licencia legal para impedir falsificaciones 4 Cifrado 5 Cifrado asimétrico 6 CERT 7 Es la comunicación de datos de carácter personal a una tercera persona sin el consentimiento del interesado 8 Certificado digital 9 Cartas nigerianas 10 Prueba de Turing automática para diferenciar ordenadores de humanos 11 Ciberataque 12 Es un centro de procedimientos d datos específicamente diseñado para tomar el control de otro, en caso de contingencia. 13 Ciberdelincuente 14 Cadena de custodia 15 Ciberejercicio Es un fichero informático generado por una entidad, es valido para autenticar la validez de un usuario o sitio web Es la propiedad de algunos sistemas de comunicación que solo emisor y receptor podrán descifrar y conocer el contenido del mensaje Certificado de autenticidad Procedo de codificación de información para poder evitar que este llegue a personas no autorizadas Realiza actividades delictivas en la red contra personas o sistemas informáticos pudiendo provocar daños económicos o filtrado de información Protocolo para la extracción y protección de las evidencias digitales. Captcha Cuando el algoritmo es simétrico las dos partes conocen la parte de cifrado, y esta es la misma clave necesaria para el descifrado Equipo de respuesta ante emergencias informáticas, contiene en las medidas preventivas y reactivas como respuestas ante incidentes Actividades orientadas a la evaluación del estado y preparación de un individuo o empresa frente a posibles crisis de origen cibernético Centro de respaldo Se trata de una comunicación mediante correo electronico o mensajería Intento deliberado de un ciberdelincuente de obtener acceso a un sistema informático sin autorización. En este tipo descifrado también se puede verificar si el emisor firma el mensaje con su clave privada o publica Cesión de datos