SEGURIDAD INFORMATICA

Beschreibung

En la elaboracíón de este mapa mental se esta describiendo lo relacionado con la seguridad informática, los delitos informáticos y legislación
Maria Rojas
Mindmap von Maria Rojas, aktualisiert more than 1 year ago
Maria Rojas
Erstellt von Maria Rojas vor mehr als 9 Jahre
25
0

Zusammenfassung der Ressource

SEGURIDAD INFORMATICA
  1. LEY 273 DE ENERO 5 DE 2009

    Anmerkungen:

    • De la protección de la información y de los Datos.
    1. Art. 269A. Acceso Abusivo a un sistema informático

      Anmerkungen:

      • El que sin autorización acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
      1. Art 269B. Obstáculación Ilegítima de sistema informático o red de telecomunicación

        Anmerkungen:

        • El que obstaculice un sistema o red informático, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.m.l.v
        1. Art. 269C. Interceptación de Datos Informáticos

          Anmerkungen:

          • El que intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte, incurrirá en pena de prisión de 36 a 72 meses.
          1. Art. 269D. Daño Infotmático

            Anmerkungen:

            • El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos, incurrirá en pena de 48 a 96 meses y una multa de 100 a 1000 s.m.l.v
            1. Art. 269E. Uso de software malicioso

              Anmerkungen:

              • produzca, trafique, adquiera, El que distribuya, venda, envíe, introduzca o extraiga del  territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de 48 a 96  meses y en multa de 100 a 1000 s.m.l.v. 
              1. Art. 269F. Violación de datos personales

                Anmerkungen:

                • El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique datos personales contenidos en ficheros, archivos, bases de datos, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.l.m.v.
                1. Art. 269G. Suplantación de sitios Web para capturar datos personales
                  1. Art. 269H. Circunstancias de agravación punitiva

                    Anmerkungen:

                    • El que infrinja  en redes informáticas del estado 
                    1. Art. 269I. Hurto por medios informáticos
                    2. DELITOS INFORMATICOS
                      1. Ataques Denegación del Servicio (DoS).

                        Anmerkungen:

                        • Consiste en infectar múltiples equipos con un programa tipo gusano para hacer que todos los equipos infectados realicen una determinada petición a un mismo Servidor  produciendo la saturación de éste. 
                        1. Ataques de suplantación

                          Anmerkungen:

                          • Hacerle creer al usuario victima  accediendo a un recurso determinado en Internet, cuando en lugar de ello  está accediendo a otro recurso en donde pueden estar capturando datos valiosos sobre él o enviándole información errónea.   
                          1. Ataques de Fuerza Bruta

                            Anmerkungen:

                            • Consiste en estimar una combinación de nombre de usuario y contraseña probando el mayor numero posible de combinaciones; para poder ingresar. 
                            1. Ataques Dirigidos a Datos
                              1. Ataques por desbordamiento de buffer

                                Anmerkungen:

                                • Es cuando un usuario o un proceso intenta introducir en el buffer o arreglo de tamaño fijo mas datos de los permitidos,  el sistema al no saber que hacer con estos datos se altera permitiendo ejecución de código arbitrario.   
                                1. Ataques por validación de entrada.

                                  Anmerkungen:

                                  •    se producen cuando un Programa o proceso no logra reconocer la entrada sintácticamente incorrecta o se produce un error de correlación de valor de campo produciéndose el mismo efecto de ejecución de código arbitrario en el sistema.     
                                2. Ataques de Ingeniería Social

                                  Anmerkungen:

                                  • Se utilizan diferentes técnicas de seguimiento del rastro, exploración y enumeración para obtener información valiosa como nombres de usuario, claves de acceso  y contraseñas de red.
                                3. ARQUITECTURAS DE SEGURIDAD

                                  Anmerkungen:

                                  • Arquitectura de Seguridad OSI: es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad.
                                  1. Amenaza

                                    Anmerkungen:

                                    • Es útil para los administradores de red, para organizar la tarea de proporcionar seguridad.
                                    1. Ataque

                                      Anmerkungen:

                                      • Amenaza inteligente y deliberado. 
                                      1. Ataque a la seguridad

                                        Anmerkungen:

                                        •   Cualquier acción que comprometa la seguridad de la información de una organización.  Se puede emplear en la recomendación X.800 y RFC 2828
                                        1. Ataque Pasivo

                                          Anmerkungen:

                                          • Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
                                          1. Ataques activos

                                            Anmerkungen:

                                            •  Suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio.
                                          2. Mecanismo de Seguridad

                                            Anmerkungen:

                                            • Diseño de mecanismo para detectar un ataque a la seguridad
                                            1. Servicio de Seguridad:

                                              Anmerkungen:

                                              • Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
                                              1. X.800

                                                Anmerkungen:

                                                • - La seguridad de que la entidad que se comunica es quien dice ser.  - Confidencialidad de los datos - Control de acceso 
                                                1. RFC 2828:
                                              2. SE DEFINE COMO:
                                                1. Confidencialidad

                                                  Anmerkungen:

                                                  • Acceso autenticado y controlado
                                                  1. Integridad

                                                    Anmerkungen:

                                                    • Datos completos y nod - modificados
                                                    1. Disponibilidad

                                                      Anmerkungen:

                                                      • Acceso garantizado
                                                    Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                    ähnlicher Inhalt

                                                    Seguridad Informática
                                                    M Siller
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                    Paulo Barrientos
                                                    DELITOS INFORMÁTICOS
                                                    julitza parreño hincapie
                                                    FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-6. RÉGIMEN INTERIOR DEL ET.
                                                    antonio del valle
                                                    FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
                                                    antonio del valle
                                                    FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-9. CÓDIGO PENAL MILITAR
                                                    antonio del valle
                                                    PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                    Marisol Monroy