SEGURIDAD INFORMATICA

Maria Rojas
Mind Map by Maria Rojas, updated more than 1 year ago
Maria Rojas
Created by Maria Rojas about 5 years ago
15
0

Description

En la elaboracíón de este mapa mental se esta describiendo lo relacionado con la seguridad informática, los delitos informáticos y legislación

Resource summary

SEGURIDAD INFORMATICA
1 LEY 273 DE ENERO 5 DE 2009

Annotations:

  • De la protección de la información y de los Datos.
1.1 Art. 269A. Acceso Abusivo a un sistema informático

Annotations:

  • El que sin autorización acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
1.2 Art 269B. Obstáculación Ilegítima de sistema informático o red de telecomunicación

Annotations:

  • El que obstaculice un sistema o red informático, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.m.l.v
1.3 Art. 269C. Interceptación de Datos Informáticos

Annotations:

  • El que intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte, incurrirá en pena de prisión de 36 a 72 meses.
1.4 Art. 269D. Daño Infotmático

Annotations:

  • El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos, incurrirá en pena de 48 a 96 meses y una multa de 100 a 1000 s.m.l.v
1.5 Art. 269E. Uso de software malicioso

Annotations:

  • produzca, trafique, adquiera, El que distribuya, venda, envíe, introduzca o extraiga del  territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de 48 a 96  meses y en multa de 100 a 1000 s.m.l.v. 
1.6 Art. 269F. Violación de datos personales

Annotations:

  • El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique datos personales contenidos en ficheros, archivos, bases de datos, incurrirá en pena de prisión de 48 a  96 meses y en multa de 100 a 1000 s.l.m.v.
1.7 Art. 269G. Suplantación de sitios Web para capturar datos personales
1.8 Art. 269H. Circunstancias de agravación punitiva

Annotations:

  • El que infrinja  en redes informáticas del estado 
1.9 Art. 269I. Hurto por medios informáticos
2 DELITOS INFORMATICOS
2.1 Ataques Denegación del Servicio (DoS).

Annotations:

  • Consiste en infectar múltiples equipos con un programa tipo gusano para hacer que todos los equipos infectados realicen una determinada petición a un mismo Servidor  produciendo la saturación de éste. 
2.2 Ataques de suplantación

Annotations:

  • Hacerle creer al usuario victima  accediendo a un recurso determinado en Internet, cuando en lugar de ello  está accediendo a otro recurso en donde pueden estar capturando datos valiosos sobre él o enviándole información errónea.   
2.3 Ataques de Fuerza Bruta

Annotations:

  • Consiste en estimar una combinación de nombre de usuario y contraseña probando el mayor numero posible de combinaciones; para poder ingresar. 
2.4 Ataques Dirigidos a Datos
2.4.1 Ataques por desbordamiento de buffer

Annotations:

  • Es cuando un usuario o un proceso intenta introducir en el buffer o arreglo de tamaño fijo mas datos de los permitidos,  el sistema al no saber que hacer con estos datos se altera permitiendo ejecución de código arbitrario.   
2.4.2 Ataques por validación de entrada.

Annotations:

  •    se producen cuando un Programa o proceso no logra reconocer la entrada sintácticamente incorrecta o se produce un error de correlación de valor de campo produciéndose el mismo efecto de ejecución de código arbitrario en el sistema.     
2.5 Ataques de Ingeniería Social

Annotations:

  • Se utilizan diferentes técnicas de seguimiento del rastro, exploración y enumeración para obtener información valiosa como nombres de usuario, claves de acceso  y contraseñas de red.
3 ARQUITECTURAS DE SEGURIDAD

Annotations:

  • Arquitectura de Seguridad OSI: es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad.
3.1 Amenaza

Annotations:

  • Es útil para los administradores de red, para organizar la tarea de proporcionar seguridad.
3.2 Ataque

Annotations:

  • Amenaza inteligente y deliberado. 
3.3 Ataque a la seguridad

Annotations:

  •   Cualquier acción que comprometa la seguridad de la información de una organización.  Se puede emplear en la recomendación X.800 y RFC 2828
3.3.1 Ataque Pasivo

Annotations:

  • Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
3.3.2 Ataques activos

Annotations:

  •  Suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio.
3.4 Mecanismo de Seguridad

Annotations:

  • Diseño de mecanismo para detectar un ataque a la seguridad
3.5 Servicio de Seguridad:

Annotations:

  • Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
3.5.1 X.800

Annotations:

  • - La seguridad de que la entidad que se comunica es quien dice ser.  - Confidencialidad de los datos - Control de acceso 
3.5.2 RFC 2828:
4 SE DEFINE COMO:
4.1 Confidencialidad

Annotations:

  • Acceso autenticado y controlado
4.2 Integridad

Annotations:

  • Datos completos y nod - modificados
4.3 Disponibilidad

Annotations:

  • Acceso garantizado
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
DELITOS INFORMÁTICOS
julitza parreño hincapie
FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
antonio del valle
FGM-6. RÉGIMEN INTERIOR DEL ET.
antonio del valle
FGM-8. RÉGIMEN DISCIPLINARIO DE LAS FUERZAS ARMADAS
antonio del valle
FGM-2 LA DEFENSA NACIONAL: ORGANIZACIÓN BÁSICA Y OBJETIVOS
antonio del valle
FGM-1. ORDENAMIENTO CONSTITUCIONAL Y FUERZAS ARMADAS
antonio del valle
FGM-9. CÓDIGO PENAL MILITAR
antonio del valle
Constitución Española
A. kipchoge
Constitución Española
Javier Salgado V
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy