Zusammenfassung der Ressource
SEGURIDAD INFORMATICA
- LEY 273 DE ENERO
5 DE 2009
Anmerkungen:
- De la protección de la información y de los Datos.
- Art. 269A. Acceso Abusivo
a un sistema informático
Anmerkungen:
- El que sin autorización acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
- Art 269B.
Obstáculación
Ilegítima de sistema
informático o red de
telecomunicación
Anmerkungen:
- El que obstaculice un sistema o red informático, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 s.m.l.v
- Art. 269C. Interceptación de
Datos Informáticos
Anmerkungen:
- El que intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte, incurrirá en pena de prisión de 36 a 72 meses.
- Art. 269D. Daño
Infotmático
Anmerkungen:
- El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos, incurrirá en pena de 48 a 96 meses y una multa de 100 a 1000 s.m.l.v
- Art. 269E. Uso de
software malicioso
Anmerkungen:
- produzca, trafique, adquiera, El que distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 s.m.l.v.
- Art. 269F. Violación
de datos personales
Anmerkungen:
- El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique datos personales contenidos en ficheros, archivos, bases de datos, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 s.l.m.v.
- Art. 269G. Suplantación
de sitios Web para
capturar datos
personales
- Art. 269H.
Circunstancias de
agravación
punitiva
Anmerkungen:
- El que infrinja en redes informáticas del estado
- Art. 269I. Hurto por
medios informáticos
- DELITOS INFORMATICOS
- Ataques Denegación del
Servicio (DoS).
Anmerkungen:
- Consiste en infectar múltiples equipos con un programa tipo gusano para hacer que todos
los equipos infectados realicen una determinada petición a un mismo Servidor produciendo la saturación de éste.
- Ataques de suplantación
Anmerkungen:
- Hacerle creer al usuario victima
accediendo a un recurso
determinado en Internet, cuando en lugar de ello está accediendo a otro recurso en donde
pueden estar capturando datos valiosos sobre él o enviándole información
errónea.
- Ataques de Fuerza Bruta
Anmerkungen:
- Consiste en estimar una
combinación de nombre de usuario y contraseña probando el mayor numero posible
de combinaciones; para poder ingresar.
- Ataques Dirigidos a Datos
- Ataques por
desbordamiento
de buffer
Anmerkungen:
- Es cuando un usuario o un
proceso intenta introducir en el buffer o arreglo de tamaño fijo mas datos de los permitidos, el sistema al no saber que hacer con estos datos se altera permitiendo ejecución de código arbitrario.
- Ataques por
validación de
entrada.
Anmerkungen:
-
se producen cuando un Programa o proceso no logra reconocer la entrada sintácticamente incorrecta o se produce un error de correlación de valor de campo produciéndose el mismo efecto de ejecución de código arbitrario
en el sistema.
- Ataques de
Ingeniería Social
Anmerkungen:
- Se utilizan diferentes técnicas de seguimiento del rastro, exploración y enumeración para
obtener información valiosa como nombres de usuario, claves de acceso y contraseñas de red.
- ARQUITECTURAS DE SEGURIDAD
Anmerkungen:
- Arquitectura de
Seguridad OSI: es útil a los administradores de Red, para
organizar la tarea de proporcionar seguridad.
- Amenaza
Anmerkungen:
- Es útil para los administradores de red, para organizar la tarea de proporcionar seguridad.
- Ataque
Anmerkungen:
- Amenaza inteligente y
deliberado.
- Ataque a la
seguridad
Anmerkungen:
- Cualquier acción que comprometa la seguridad de la información de
una organización. Se puede emplear en la recomendación X.800 y RFC 2828
- Ataque Pasivo
Anmerkungen:
- Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
- Ataques activos
Anmerkungen:
- Suponen alguna modificación del flujo de datos o a la creación de flujos
falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de
mensajes y denegación de un servicio.
- Mecanismo de
Seguridad
Anmerkungen:
- Diseño de mecanismo para detectar un ataque a la seguridad
- Servicio
de
Seguridad:
Anmerkungen:
- Un servicio que mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de información de una organización. Los servicios
están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más
mecanismos para proporcionar el servicio.
- X.800
Anmerkungen:
- - La seguridad de que la entidad que se comunica es quien dice ser.
- Confidencialidad de los datos
- Control de acceso
- RFC 2828:
- SE DEFINE
COMO:
- Confidencialidad
Anmerkungen:
- Acceso autenticado y controlado
- Integridad
Anmerkungen:
- Datos completos y nod - modificados
- Disponibilidad
Anmerkungen: