null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
2431484
SEGURIDAD INFORMATICA
Descripción
Mapa mental sobre la seguridad informática principales delitos que promulga la ley 1273
Sin etiquetas
ley 1273
seguridad de la informacion
proteccion de datos
Mapa Mental por
Olga Sofia Manrique
, actualizado hace más de 1 año
Más
Menos
Creado por
Olga Sofia Manrique
hace más de 9 años
20
0
0
Resumen del Recurso
SEGURIDAD INFORMATICA
Condiciones suficientes
Garantizar
Confidencialidad
INFORMACION
Acceso autenticado y controlado
Disponibilidad
INFORMACION
Acceso garantizado
Integridad
INFORMACION
Arquitectura de seguridad OSI
Amenazas
Ataques
de seguridad
Mecanismos
Servicios (X.800)
Capa de protocolo
pasivos
Activos
Cifrada /descifrada
Cifrado nivel de caracter
Cifrado por sustitución
forma mas sencilla de cifrado
Cifrado por transposición
Método mas seguro. Los caracteres mantienen su forma original, pero cambian las posiciones para crear el texto cifrado
Cifrado a nivel de bit
Datos completos y no modificados
No repudio
PROTECCION DE DATOS
Conocer el peligro
Clasificar el peligro
Protegerse contra daños
GESTION DE RIESGOS
Analizar
Clasificar
Reducir
Controlar
Analiza el funcionamiento, efectividad y cumplimiento de las medidas de prevención
selecciona las medidas deficientes y sanciona el incumplimiento.
"De la protección de la información y de los datos"
Para reducir riesgos
orientar el funcionamiento organizado y funcional
Garantizar
comportamiento homogeneo
corrección de prácticas que nos hacen vulnerables
LEY 1273 de 5 de enero de 2009
Acceso abusivo a un sistema informático
Obstaculización ilegitima de sistema informático o red de telecomunicaciones
Interceptación de datos
Daño informático
Uso de software malicioso
Violación de datos personales
Suplantación de sitios web para capturar datos personales
Circunstancias de agravación punitiva
Hurto por medios informaticos
Transferencias no consentidas de activos
Ciscunstancias de mayor punibilidad
implementa medidas de prevención, como la compresión de datos
Compresión sin pérdida
Compresión con pérdida
si la vulnerabilidad del sistema es aceptable o tiene riesgos mayores
la vulnerabilidad de un sistema
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
DERECHOS DE AUTOR EN INTERNET
valeavenita
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
Explorar la Librería