SEGURIDAD INFORMATICA

Descripción

En la elaboracíón de este mapa mental se esta describiendo lo relacionado con la seguridad informática, los delitos informáticos y legislación
Maria Rojas
Mapa Mental por Maria Rojas, actualizado hace más de 1 año
Maria Rojas
Creado por Maria Rojas hace más de 9 años
24
0

Resumen del Recurso

SEGURIDAD INFORMATICA
  1. LEY 273 DE ENERO 5 DE 2009

    Nota:

    • De la protección de la información y de los Datos.
    1. Art. 269A. Acceso Abusivo a un sistema informático

      Nota:

      • El que sin autorización acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
      1. Art 269B. Obstáculación Ilegítima de sistema informático o red de telecomunicación

        Nota:

        • El que obstaculice un sistema o red informático, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.m.l.v
        1. Art. 269C. Interceptación de Datos Informáticos

          Nota:

          • El que intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte, incurrirá en pena de prisión de 36 a 72 meses.
          1. Art. 269D. Daño Infotmático

            Nota:

            • El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos, incurrirá en pena de 48 a 96 meses y una multa de 100 a 1000 s.m.l.v
            1. Art. 269E. Uso de software malicioso

              Nota:

              • produzca, trafique, adquiera, El que distribuya, venda, envíe, introduzca o extraiga del  territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de 48 a 96  meses y en multa de 100 a 1000 s.m.l.v. 
              1. Art. 269F. Violación de datos personales

                Nota:

                • El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique datos personales contenidos en ficheros, archivos, bases de datos, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.l.m.v.
                1. Art. 269G. Suplantación de sitios Web para capturar datos personales
                  1. Art. 269H. Circunstancias de agravación punitiva

                    Nota:

                    • El que infrinja  en redes informáticas del estado 
                    1. Art. 269I. Hurto por medios informáticos
                    2. DELITOS INFORMATICOS
                      1. Ataques Denegación del Servicio (DoS).

                        Nota:

                        • Consiste en infectar múltiples equipos con un programa tipo gusano para hacer que todos los equipos infectados realicen una determinada petición a un mismo Servidor  produciendo la saturación de éste. 
                        1. Ataques de suplantación

                          Nota:

                          • Hacerle creer al usuario victima  accediendo a un recurso determinado en Internet, cuando en lugar de ello  está accediendo a otro recurso en donde pueden estar capturando datos valiosos sobre él o enviándole información errónea.   
                          1. Ataques de Fuerza Bruta

                            Nota:

                            • Consiste en estimar una combinación de nombre de usuario y contraseña probando el mayor numero posible de combinaciones; para poder ingresar. 
                            1. Ataques Dirigidos a Datos
                              1. Ataques por desbordamiento de buffer

                                Nota:

                                • Es cuando un usuario o un proceso intenta introducir en el buffer o arreglo de tamaño fijo mas datos de los permitidos,  el sistema al no saber que hacer con estos datos se altera permitiendo ejecución de código arbitrario.   
                                1. Ataques por validación de entrada.

                                  Nota:

                                  •    se producen cuando un Programa o proceso no logra reconocer la entrada sintácticamente incorrecta o se produce un error de correlación de valor de campo produciéndose el mismo efecto de ejecución de código arbitrario en el sistema.     
                                2. Ataques de Ingeniería Social

                                  Nota:

                                  • Se utilizan diferentes técnicas de seguimiento del rastro, exploración y enumeración para obtener información valiosa como nombres de usuario, claves de acceso  y contraseñas de red.
                                3. ARQUITECTURAS DE SEGURIDAD

                                  Nota:

                                  • Arquitectura de Seguridad OSI: es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad.
                                  1. Amenaza

                                    Nota:

                                    • Es útil para los administradores de red, para organizar la tarea de proporcionar seguridad.
                                    1. Ataque

                                      Nota:

                                      • Amenaza inteligente y deliberado. 
                                      1. Ataque a la seguridad

                                        Nota:

                                        •   Cualquier acción que comprometa la seguridad de la información de una organización.  Se puede emplear en la recomendación X.800 y RFC 2828
                                        1. Ataque Pasivo

                                          Nota:

                                          • Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
                                          1. Ataques activos

                                            Nota:

                                            •  Suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio.
                                          2. Mecanismo de Seguridad

                                            Nota:

                                            • Diseño de mecanismo para detectar un ataque a la seguridad
                                            1. Servicio de Seguridad:

                                              Nota:

                                              • Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
                                              1. X.800

                                                Nota:

                                                • - La seguridad de que la entidad que se comunica es quien dice ser.  - Confidencialidad de los datos - Control de acceso 
                                                1. RFC 2828:
                                              2. SE DEFINE COMO:
                                                1. Confidencialidad

                                                  Nota:

                                                  • Acceso autenticado y controlado
                                                  1. Integridad

                                                    Nota:

                                                    • Datos completos y nod - modificados
                                                    1. Disponibilidad

                                                      Nota:

                                                      • Acceso garantizado
                                                    Mostrar resumen completo Ocultar resumen completo

                                                    Similar

                                                    Seguridad Informática
                                                    M Siller
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                    Paulo Barrientos
                                                    DELITOS INFORMÁTICOS
                                                    julitza parreño hincapie
                                                    FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-6. RÉGIMEN INTERIOR DEL ET.
                                                    antonio del valle
                                                    FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
                                                    antonio del valle
                                                    FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-9. CÓDIGO PENAL MILITAR
                                                    antonio del valle
                                                    PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                    Marisol Monroy