Zusammenfassung der Ressource
SEGURIDAD INFORMATICA
- Condiciones suficientes
- Garantizar
- Confidencialidad
- INFORMACION
- Acceso autenticado y controlado
- Disponibilidad
- INFORMACION
- Acceso garantizado
- Integridad
- INFORMACION
- Arquitectura de seguridad OSI
- Amenazas
- Ataques
- de seguridad
- Mecanismos
- Servicios (X.800)
- Capa de protocolo
- pasivos
- Activos
- Cifrada /descifrada
- Cifrado nivel de caracter
- Cifrado por sustitución
- forma mas sencilla de cifrado
- Cifrado por transposición
- Método mas seguro. Los caracteres mantienen su forma original, pero cambian las posiciones para crear el texto cifrado
- Cifrado a nivel de bit
- Datos completos y no modificados
- No repudio
- PROTECCION DE DATOS
- Conocer el peligro
- Clasificar el peligro
- Protegerse contra daños
- GESTION DE RIESGOS
- Analizar
- Clasificar
- Reducir
- Controlar
- Analiza el funcionamiento, efectividad y cumplimiento de las medidas de prevención
- selecciona las medidas deficientes y sanciona el incumplimiento.
- "De la protección de la información y de los datos"
- Para reducir riesgos
- orientar el funcionamiento organizado y funcional
- Garantizar
- comportamiento homogeneo
- corrección de prácticas que nos hacen vulnerables
- LEY 1273 de 5 de enero de 2009
- Acceso abusivo a un sistema informático
- Obstaculización ilegitima de sistema informático o red de telecomunicaciones
- Interceptación de datos
- Daño informático
- Uso de software malicioso
- Violación de datos personales
- Suplantación de sitios web para capturar datos personales
- Circunstancias de agravación punitiva
- Hurto por medios informaticos
- Transferencias no consentidas de activos
- Ciscunstancias de mayor punibilidad
- implementa medidas de prevención, como la compresión de datos
- Compresión sin pérdida
- Compresión con pérdida
- si la vulnerabilidad del sistema es aceptable o tiene riesgos mayores
- la vulnerabilidad de un sistema