Frases célebres cifradas
por
Algoritmo César
Conceptos
Amenazas a la seguridad
Mecanismos de seguridad
Criptografía
100
RÑBHZGHRLÑ Ñ LTDQSD
SOCIALISMO O MUERTE
100
Ponerse en la piel del atacante, simulando su comportamiento a fin de evaluar cuán efectivas son las medidas frente a un ataque.
Ethical Hacking
100
Análisis técnico de las vulnerabilidades de una infraestructura informática y de telecomunicaciones a través de pruebas remotas para obtener acceso a un recurso o activo de la empresa
PENETRATION TEST
100
Aspectos a cuidar de la información
CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
100
Algoritmos que utilizan clave única para cifrado y descifrado
CLAVE SIMÉTRICA O PÚBLICA
200
UPEP FM NVÑEP FT ÑFLPDJBCMF
TODO EL MUNDO ES NEGOCIABLE
200
Medio para gestionar el riesgo, incluyendo políticas, procedimientos, guías, prácticas o estructuras organizacionales, que pueden ser de naturaleza administrativa, técnica, gerencial o legal
CONTROL
200
Menciona 3 factores implícitos en la Inseguridad en el Software
- SISTEMAS OPERATIVOS - LENGUAJES INTERPRETADOS - LENGUAJES COMPILADOS - COMPILADORES - ENTORNOS DE PROGRAMACIÓN
200
Proceso de análisis y evaluación del riesgo
DIMENSIONAMIENTO DEL RIESGO
200
Estudio de los métodos para obtener el sentido de una información cifrada sin acceso a la información secreta requerida para obtenerla normalmente.
CRIPTOANÁLISIS
300
LN QC JN BCQCN Y LYBGC
NO SE LO DESEO A NADIE
300
Fase del Penetration Test, la cual utiliza la información obtenida en la fase de reconocimiento con el objetivo de detectar vectores de ataque en la infraestructura de una organización
Fase de Escaneo
300
Porción de software, fragmento de datos o secuencia de comandos que aprovecha un error intencionalmente, a fín de causar un comportamiento no deseado en un sistema o aplicación
Exploit
300
Procedimiento cuyo objetivo es preservar la evidencia reunida en función de su naturaleza durante todas las fases de investigación para garantizar que sea auténtica a los fines del proceso y de la ley.
CADENA DE CUSTODIA
300
Combinación de Hardware y Software, políticas y procedimientos de seguridad, que permiten la ejecución con garantía de operaciones criptográficas como el cifrado, la firma digital, etc.
INFRAESTRUCTURA DE CLAVE PÚBLICA
400
TGÑC GO VW RTQRGQ DCTEQ
REMA EN TU PROPIO BARCO
400
Es un modelo del funcionamiento de la mente y el procesamiento de la información, la experiencia y sus implicancias para el desarrollo personal.
Programación Neurolinguística
400
Conocido también como “dumspter diving”, implica la recolección de residuos de cestos, bolsas y contenedores. Se utiliza para encontrar bienes o datos en lugares públicos o privados.
TRASHING
400
Cifrado, con una clave secreta del emisor
FIRMA DIGITAL
400
Único método para romper la clave
FUERZA BRUTA
500
TXHUHU VHU ÑLEUH HV VHU ÑLEUH
QUERER SER LIBRE ES SER LIBRE
500
Es la tasa que permite obtener la frecuencia o el número de veces que erróneamente un individuo es vinculado con la información biométrica de otro individuo
TASA DE FALSA ACEPTACIÓN (FAR)
500
Técnica utilizada para recolección de datos del objetivo a atacar mediante herramientas como: ping, traceroute, páginas web, periódicos, etc
FOOTPRINTING
500
Sólo aquellos usuarios autorizados acceden a los recursos del sistema o a la red
CONTROL DE ACCESO
500
Protege la información distribuida a través de Internet mediante el uso de criptografía de clave pública
PGP (PRETTY GOOD PRIVACY)