null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
2431484
SEGURIDAD INFORMATICA
Descrição
Mapa mental sobre la seguridad informática principales delitos que promulga la ley 1273
Sem etiquetas
ley 1273
seguridad de la informacion
proteccion de datos
Mapa Mental por
Olga Sofia Manrique
, atualizado more than 1 year ago
Mais
Menos
Criado por
Olga Sofia Manrique
mais de 9 anos atrás
20
0
0
Resumo de Recurso
SEGURIDAD INFORMATICA
Condiciones suficientes
Garantizar
Confidencialidad
INFORMACION
Acceso autenticado y controlado
Disponibilidad
INFORMACION
Acceso garantizado
Integridad
INFORMACION
Arquitectura de seguridad OSI
Amenazas
Ataques
de seguridad
Mecanismos
Servicios (X.800)
Capa de protocolo
pasivos
Activos
Cifrada /descifrada
Cifrado nivel de caracter
Cifrado por sustitución
forma mas sencilla de cifrado
Cifrado por transposición
Método mas seguro. Los caracteres mantienen su forma original, pero cambian las posiciones para crear el texto cifrado
Cifrado a nivel de bit
Datos completos y no modificados
No repudio
PROTECCION DE DATOS
Conocer el peligro
Clasificar el peligro
Protegerse contra daños
GESTION DE RIESGOS
Analizar
Clasificar
Reducir
Controlar
Analiza el funcionamiento, efectividad y cumplimiento de las medidas de prevención
selecciona las medidas deficientes y sanciona el incumplimiento.
"De la protección de la información y de los datos"
Para reducir riesgos
orientar el funcionamiento organizado y funcional
Garantizar
comportamiento homogeneo
corrección de prácticas que nos hacen vulnerables
LEY 1273 de 5 de enero de 2009
Acceso abusivo a un sistema informático
Obstaculización ilegitima de sistema informático o red de telecomunicaciones
Interceptación de datos
Daño informático
Uso de software malicioso
Violación de datos personales
Suplantación de sitios web para capturar datos personales
Circunstancias de agravación punitiva
Hurto por medios informaticos
Transferencias no consentidas de activos
Ciscunstancias de mayor punibilidad
implementa medidas de prevención, como la compresión de datos
Compresión sin pérdida
Compresión con pérdida
si la vulnerabilidad del sistema es aceptable o tiene riesgos mayores
la vulnerabilidad de un sistema
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
DERECHOS DE AUTOR EN INTERNET
valeavenita
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
Explore a Biblioteca