SEGURIDAD INFORMATICA

Descripción

Mapa mental sobre la seguridad informática principales delitos que promulga la ley 1273
Olga Sofia Manrique
Mapa Mental por Olga Sofia Manrique , actualizado hace más de 1 año
Olga Sofia Manrique
Creado por Olga Sofia Manrique hace más de 9 años
20
0

Resumen del Recurso

SEGURIDAD INFORMATICA
  1. Condiciones suficientes
    1. Garantizar
      1. Confidencialidad
        1. INFORMACION
          1. Acceso autenticado y controlado
          2. Disponibilidad
            1. INFORMACION
              1. Acceso garantizado
              2. Integridad
                1. INFORMACION
                  1. Arquitectura de seguridad OSI
                    1. Amenazas
                      1. Ataques
                        1. de seguridad
                          1. Mecanismos
                            1. Servicios (X.800)
                              1. Capa de protocolo
                            2. pasivos
                              1. Activos
                            3. Cifrada /descifrada
                              1. Cifrado nivel de caracter
                                1. Cifrado por sustitución
                                  1. forma mas sencilla de cifrado
                                  2. Cifrado por transposición
                                    1. Método mas seguro. Los caracteres mantienen su forma original, pero cambian las posiciones para crear el texto cifrado
                                  3. Cifrado a nivel de bit
                                2. Datos completos y no modificados
                                  1. No repudio
                            4. PROTECCION DE DATOS
                              1. Conocer el peligro
                                1. Clasificar el peligro
                                  1. Protegerse contra daños
                              2. GESTION DE RIESGOS
                                1. Analizar
                                  1. Clasificar
                                    1. Reducir
                                      1. Controlar
                                        1. Analiza el funcionamiento, efectividad y cumplimiento de las medidas de prevención
                                          1. selecciona las medidas deficientes y sanciona el incumplimiento.
                                            1. "De la protección de la información y de los datos"
                                              1. Para reducir riesgos
                                                1. orientar el funcionamiento organizado y funcional
                                                  1. Garantizar
                                                    1. comportamiento homogeneo
                                                      1. corrección de prácticas que nos hacen vulnerables
                                                      2. LEY 1273 de 5 de enero de 2009
                                                        1. Acceso abusivo a un sistema informático
                                                          1. Obstaculización ilegitima de sistema informático o red de telecomunicaciones
                                                            1. Interceptación de datos
                                                              1. Daño informático
                                                                1. Uso de software malicioso
                                                                  1. Violación de datos personales
                                                                    1. Suplantación de sitios web para capturar datos personales
                                                                      1. Circunstancias de agravación punitiva
                                                                        1. Hurto por medios informaticos
                                                                          1. Transferencias no consentidas de activos
                                                                            1. Ciscunstancias de mayor punibilidad
                                                                    2. implementa medidas de prevención, como la compresión de datos
                                                                      1. Compresión sin pérdida
                                                                        1. Compresión con pérdida
                                                                      2. si la vulnerabilidad del sistema es aceptable o tiene riesgos mayores
                                                                      3. la vulnerabilidad de un sistema
                                                                    Mostrar resumen completo Ocultar resumen completo

                                                                    Similar

                                                                    Seguridad Informática
                                                                    M Siller
                                                                    DERECHOS DE AUTOR EN INTERNET
                                                                    valeavenita
                                                                    Seguridad en la red
                                                                    Diego Santos
                                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                    Paulo Barrientos
                                                                    PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                    Marisol Monroy
                                                                    CIBERSEGURIDAD
                                                                    ANDREASANV
                                                                    CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                    Alfredo Ramos
                                                                    TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                    Marga Vázquez
                                                                    seguridad informatica
                                                                    jorge beyer martin
                                                                    Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                    geovany xochipiltecalt
                                                                    Seguridad informática
                                                                    Rodrigo Vázquez Ramírez