SEGURIDAD INFORMATICA

Description

En la elaboracíón de este mapa mental se esta describiendo lo relacionado con la seguridad informática, los delitos informáticos y legislación
Maria Rojas
Mind Map by Maria Rojas, updated more than 1 year ago
Maria Rojas
Created by Maria Rojas over 9 years ago
24
0

Resource summary

SEGURIDAD INFORMATICA
  1. LEY 273 DE ENERO 5 DE 2009

    Annotations:

    • De la protección de la información y de los Datos.
    1. Art. 269A. Acceso Abusivo a un sistema informático

      Annotations:

      • El que sin autorización acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
      1. Art 269B. Obstáculación Ilegítima de sistema informático o red de telecomunicación

        Annotations:

        • El que obstaculice un sistema o red informático, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.m.l.v
        1. Art. 269C. Interceptación de Datos Informáticos

          Annotations:

          • El que intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte, incurrirá en pena de prisión de 36 a 72 meses.
          1. Art. 269D. Daño Infotmático

            Annotations:

            • El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos, incurrirá en pena de 48 a 96 meses y una multa de 100 a 1000 s.m.l.v
            1. Art. 269E. Uso de software malicioso

              Annotations:

              • produzca, trafique, adquiera, El que distribuya, venda, envíe, introduzca o extraiga del  territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de 48 a 96  meses y en multa de 100 a 1000 s.m.l.v. 
              1. Art. 269F. Violación de datos personales

                Annotations:

                • El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique datos personales contenidos en ficheros, archivos, bases de datos, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.l.m.v.
                1. Art. 269G. Suplantación de sitios Web para capturar datos personales
                  1. Art. 269H. Circunstancias de agravación punitiva

                    Annotations:

                    • El que infrinja  en redes informáticas del estado 
                    1. Art. 269I. Hurto por medios informáticos
                    2. DELITOS INFORMATICOS
                      1. Ataques Denegación del Servicio (DoS).

                        Annotations:

                        • Consiste en infectar múltiples equipos con un programa tipo gusano para hacer que todos los equipos infectados realicen una determinada petición a un mismo Servidor  produciendo la saturación de éste. 
                        1. Ataques de suplantación

                          Annotations:

                          • Hacerle creer al usuario victima  accediendo a un recurso determinado en Internet, cuando en lugar de ello  está accediendo a otro recurso en donde pueden estar capturando datos valiosos sobre él o enviándole información errónea.   
                          1. Ataques de Fuerza Bruta

                            Annotations:

                            • Consiste en estimar una combinación de nombre de usuario y contraseña probando el mayor numero posible de combinaciones; para poder ingresar. 
                            1. Ataques Dirigidos a Datos
                              1. Ataques por desbordamiento de buffer

                                Annotations:

                                • Es cuando un usuario o un proceso intenta introducir en el buffer o arreglo de tamaño fijo mas datos de los permitidos,  el sistema al no saber que hacer con estos datos se altera permitiendo ejecución de código arbitrario.   
                                1. Ataques por validación de entrada.

                                  Annotations:

                                  •    se producen cuando un Programa o proceso no logra reconocer la entrada sintácticamente incorrecta o se produce un error de correlación de valor de campo produciéndose el mismo efecto de ejecución de código arbitrario en el sistema.     
                                2. Ataques de Ingeniería Social

                                  Annotations:

                                  • Se utilizan diferentes técnicas de seguimiento del rastro, exploración y enumeración para obtener información valiosa como nombres de usuario, claves de acceso  y contraseñas de red.
                                3. ARQUITECTURAS DE SEGURIDAD

                                  Annotations:

                                  • Arquitectura de Seguridad OSI: es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad.
                                  1. Amenaza

                                    Annotations:

                                    • Es útil para los administradores de red, para organizar la tarea de proporcionar seguridad.
                                    1. Ataque

                                      Annotations:

                                      • Amenaza inteligente y deliberado. 
                                      1. Ataque a la seguridad

                                        Annotations:

                                        •   Cualquier acción que comprometa la seguridad de la información de una organización.  Se puede emplear en la recomendación X.800 y RFC 2828
                                        1. Ataque Pasivo

                                          Annotations:

                                          • Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
                                          1. Ataques activos

                                            Annotations:

                                            •  Suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio.
                                          2. Mecanismo de Seguridad

                                            Annotations:

                                            • Diseño de mecanismo para detectar un ataque a la seguridad
                                            1. Servicio de Seguridad:

                                              Annotations:

                                              • Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
                                              1. X.800

                                                Annotations:

                                                • - La seguridad de que la entidad que se comunica es quien dice ser.  - Confidencialidad de los datos - Control de acceso 
                                                1. RFC 2828:
                                              2. SE DEFINE COMO:
                                                1. Confidencialidad

                                                  Annotations:

                                                  • Acceso autenticado y controlado
                                                  1. Integridad

                                                    Annotations:

                                                    • Datos completos y nod - modificados
                                                    1. Disponibilidad

                                                      Annotations:

                                                      • Acceso garantizado
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Seguridad Informática
                                                    M Siller
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                    Paulo Barrientos
                                                    DELITOS INFORMÁTICOS
                                                    julitza parreño hincapie
                                                    FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-6. RÉGIMEN INTERIOR DEL ET.
                                                    antonio del valle
                                                    FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
                                                    antonio del valle
                                                    FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-9. CÓDIGO PENAL MILITAR
                                                    antonio del valle
                                                    PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                    Marisol Monroy