SEGURIDAD INFORMATICA

Descrição

En la elaboracíón de este mapa mental se esta describiendo lo relacionado con la seguridad informática, los delitos informáticos y legislación
Maria Rojas
Mapa Mental por Maria Rojas, atualizado more than 1 year ago
Maria Rojas
Criado por Maria Rojas mais de 9 anos atrás
25
0

Resumo de Recurso

SEGURIDAD INFORMATICA
  1. LEY 273 DE ENERO 5 DE 2009

    Anotações:

    • De la protección de la información y de los Datos.
    1. Art. 269A. Acceso Abusivo a un sistema informático

      Anotações:

      • El que sin autorización acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
      1. Art 269B. Obstáculación Ilegítima de sistema informático o red de telecomunicación

        Anotações:

        • El que obstaculice un sistema o red informático, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.m.l.v
        1. Art. 269C. Interceptación de Datos Informáticos

          Anotações:

          • El que intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte, incurrirá en pena de prisión de 36 a 72 meses.
          1. Art. 269D. Daño Infotmático

            Anotações:

            • El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos, incurrirá en pena de 48 a 96 meses y una multa de 100 a 1000 s.m.l.v
            1. Art. 269E. Uso de software malicioso

              Anotações:

              • produzca, trafique, adquiera, El que distribuya, venda, envíe, introduzca o extraiga del  territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de 48 a 96  meses y en multa de 100 a 1000 s.m.l.v. 
              1. Art. 269F. Violación de datos personales

                Anotações:

                • El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique datos personales contenidos en ficheros, archivos, bases de datos, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.l.m.v.
                1. Art. 269G. Suplantación de sitios Web para capturar datos personales
                  1. Art. 269H. Circunstancias de agravación punitiva

                    Anotações:

                    • El que infrinja  en redes informáticas del estado 
                    1. Art. 269I. Hurto por medios informáticos
                    2. DELITOS INFORMATICOS
                      1. Ataques Denegación del Servicio (DoS).

                        Anotações:

                        • Consiste en infectar múltiples equipos con un programa tipo gusano para hacer que todos los equipos infectados realicen una determinada petición a un mismo Servidor  produciendo la saturación de éste. 
                        1. Ataques de suplantación

                          Anotações:

                          • Hacerle creer al usuario victima  accediendo a un recurso determinado en Internet, cuando en lugar de ello  está accediendo a otro recurso en donde pueden estar capturando datos valiosos sobre él o enviándole información errónea.   
                          1. Ataques de Fuerza Bruta

                            Anotações:

                            • Consiste en estimar una combinación de nombre de usuario y contraseña probando el mayor numero posible de combinaciones; para poder ingresar. 
                            1. Ataques Dirigidos a Datos
                              1. Ataques por desbordamiento de buffer

                                Anotações:

                                • Es cuando un usuario o un proceso intenta introducir en el buffer o arreglo de tamaño fijo mas datos de los permitidos,  el sistema al no saber que hacer con estos datos se altera permitiendo ejecución de código arbitrario.   
                                1. Ataques por validación de entrada.

                                  Anotações:

                                  •    se producen cuando un Programa o proceso no logra reconocer la entrada sintácticamente incorrecta o se produce un error de correlación de valor de campo produciéndose el mismo efecto de ejecución de código arbitrario en el sistema.     
                                2. Ataques de Ingeniería Social

                                  Anotações:

                                  • Se utilizan diferentes técnicas de seguimiento del rastro, exploración y enumeración para obtener información valiosa como nombres de usuario, claves de acceso  y contraseñas de red.
                                3. ARQUITECTURAS DE SEGURIDAD

                                  Anotações:

                                  • Arquitectura de Seguridad OSI: es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad.
                                  1. Amenaza

                                    Anotações:

                                    • Es útil para los administradores de red, para organizar la tarea de proporcionar seguridad.
                                    1. Ataque

                                      Anotações:

                                      • Amenaza inteligente y deliberado. 
                                      1. Ataque a la seguridad

                                        Anotações:

                                        •   Cualquier acción que comprometa la seguridad de la información de una organización.  Se puede emplear en la recomendación X.800 y RFC 2828
                                        1. Ataque Pasivo

                                          Anotações:

                                          • Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
                                          1. Ataques activos

                                            Anotações:

                                            •  Suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio.
                                          2. Mecanismo de Seguridad

                                            Anotações:

                                            • Diseño de mecanismo para detectar un ataque a la seguridad
                                            1. Servicio de Seguridad:

                                              Anotações:

                                              • Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
                                              1. X.800

                                                Anotações:

                                                • - La seguridad de que la entidad que se comunica es quien dice ser.  - Confidencialidad de los datos - Control de acceso 
                                                1. RFC 2828:
                                              2. SE DEFINE COMO:
                                                1. Confidencialidad

                                                  Anotações:

                                                  • Acceso autenticado y controlado
                                                  1. Integridad

                                                    Anotações:

                                                    • Datos completos y nod - modificados
                                                    1. Disponibilidad

                                                      Anotações:

                                                      • Acceso garantizado

                                                    Semelhante

                                                    Seguridad Informática
                                                    M Siller
                                                    Seguridad en la red
                                                    Diego Santos
                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                    Paulo Barrientos
                                                    DELITOS INFORMÁTICOS
                                                    julitza parreño hincapie
                                                    FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-6. RÉGIMEN INTERIOR DEL ET.
                                                    antonio del valle
                                                    FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
                                                    antonio del valle
                                                    FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
                                                    antonio del valle
                                                    FGM-9. CÓDIGO PENAL MILITAR
                                                    antonio del valle
                                                    PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                    Marisol Monroy