Seguridad de la Información

Description

ESICI - Mod.1
John Peñaloza
Flowchart by John Peñaloza, updated more than 1 year ago
John Peñaloza
Created by John Peñaloza over 3 years ago
5
0

Resource summary

Flowchart nodes

  • SEGURIDAD DE LA INFORMACIÓN
  • Activo Estratégico
  • Buenas prácticas, responsabilidad de todos
  • información impresa
  • Información digital
  • Información multimedia
  • Información verbal
  • tiene en cuenta no solo la seguridad que está ligada a la tecnología de forma operativa, sino que incluye otras facetas desde el punto de vista organizativo, jurídico y normativo. 
  • Requisito indispensable
  • Imperativo ético
  • Obligación legal
  • Norma internacional ISO 27001
  • Ley No. 1621 de 2013  “Ley de Inteligencia y Contrainteligencia”
  • Confidencialidad
  • Disponibilidad
  • Integridad
  • Principios
  • Decreto No. 1070 de 2015 "Único reglamentario del Sector Administrativo de Defensa
  •         Seguridad        - Informática            - Tele informática   - TICS
  •             Cumplimiento                           Misión                 Institucional
  • Objetivo Principal
  • Responsabiliad
  • Confiabilidad
  • Actividades claves de seguridad: 1.Operacional.                     2.De Datos                               3.De la Red                   4.Física              5.Organizativa                    6.De comunicaciones            7. De equipos de cómputo     8.Contra emanaciones electromagnéticas
  • Receptor autorizado
  • Sin valor probatorio
  • Acceso solo receptor o con funciones de supervisión, control o revisión 
  • Reserva de 30 años a partir de recolección
  • Quien accede, firma acta compromiso de reserva 
  • SECRETO
  • ULTRASECRETO
  • CONFIDENCIAL
  • RESTRINGIDO
  • Niveles de clasificación
  • ATAQUE   interno o externo
  •  ATAQUE  Activo o Pasivo
  • John Harold Peñaloza
  • SEGURIDAD    DE LA INFORMACIÓN
  • Ley No. 1621 de 2013  “Ley de Inteligencia y Contrainteligencia”
  • Confidencialidad
  • DIRECTIVA PERMANENTE No.00221 DE 2017
  • Lineamientos alto valor
  • Disponibilidad
  • Integridad
  • Objetivos
  • Alcance
  • Contexto
  • Objetivos
  • Lineamientos
  • Roles
  • AMENAZAS
  • Secuestro Informático (Rasonware - Wannacry)
  • Documentos filtrados
  • Bases de datos en Cooperativas
  • Suplantación
  •         Cumplimiento                         Misión                 Institucional
  • Ley 1581 del 2012 
  • Ley 1712 del 2014
  • MFRE 3-37    MFE 3-0
  • Ejército se basa en
  • John Harold Peñaloza
Show full summary Hide full summary

Similar

5 Pasos para el Éxito en el Aprendizaje
maya velasquez
¿Qué tipo de maestro eres?
Diego Santos
Poniendo en Práctica el Aula Invertida (The Flipped Classroom)
Diego Santos
Pequeños Trucos para Leer Más en Menos Tiempo
Diego Santos
Consejos para Realizar un Resumen
Diego Santos
5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Concepción Pedagogia y Didáctica
NEIL BERNAL R.
Currículo
Fernanda Espinoza
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
ENFOQUE COMUNICATIVO - SUPERTEST
José Antonio Rodríguez