SEGURIDAD INFORMATICA

Olga Sofia Manrique
Mind Map by Olga Sofia Manrique , updated more than 1 year ago
Olga Sofia Manrique
Created by Olga Sofia Manrique almost 5 years ago
6
0

Description

Mapa mental sobre la seguridad informática principales delitos que promulga la ley 1273

Resource summary

SEGURIDAD INFORMATICA
1 Condiciones suficientes
1.1 Garantizar
1.1.1 Confidencialidad
1.1.1.1 INFORMACION
1.1.1.2 Acceso autenticado y controlado
1.1.2 Disponibilidad
1.1.2.1 INFORMACION
1.1.2.2 Acceso garantizado
1.1.3 Integridad
1.1.3.1 INFORMACION
1.1.3.1.1 Arquitectura de seguridad OSI
1.1.3.1.1.1 Amenazas
1.1.3.1.1.2 Ataques
1.1.3.1.1.2.1 de seguridad
1.1.3.1.1.2.1.1 Mecanismos
1.1.3.1.1.2.1.2 Servicios (X.800)
1.1.3.1.1.2.1.2.1 Capa de protocolo
1.1.3.1.1.2.2 pasivos
1.1.3.1.1.2.3 Activos
1.1.3.1.2 Cifrada /descifrada
1.1.3.1.2.1 Cifrado nivel de caracter
1.1.3.1.2.1.1 Cifrado por sustitución
1.1.3.1.2.1.1.1 forma mas sencilla de cifrado
1.1.3.1.2.1.2 Cifrado por transposición
1.1.3.1.2.1.2.1 Método mas seguro. Los caracteres mantienen su forma original, pero cambian las posiciones para crear el texto cifrado
1.1.3.1.2.2 Cifrado a nivel de bit
1.1.3.2 Datos completos y no modificados
1.1.3.2.1 No repudio
2 PROTECCION DE DATOS
2.1 Conocer el peligro
2.1.1 Clasificar el peligro
2.1.1.1 Protegerse contra daños
3 GESTION DE RIESGOS
3.1 Analizar
3.1.1 Clasificar
3.1.1.1 Reducir
3.1.1.1.1 Controlar
3.1.1.1.1.1 Analiza el funcionamiento, efectividad y cumplimiento de las medidas de prevención
3.1.1.1.1.1.1 selecciona las medidas deficientes y sanciona el incumplimiento.
3.1.1.1.1.1.1.1 "De la protección de la información y de los datos"
3.1.1.1.1.1.1.1.1 Para reducir riesgos
3.1.1.1.1.1.1.1.2 orientar el funcionamiento organizado y funcional
3.1.1.1.1.1.1.1.3 Garantizar
3.1.1.1.1.1.1.1.3.1 comportamiento homogeneo
3.1.1.1.1.1.1.1.3.2 corrección de prácticas que nos hacen vulnerables
3.1.1.1.1.1.1.1.4 LEY 1273 de 5 de enero de 2009
3.1.1.1.1.1.1.1.4.1 Acceso abusivo a un sistema informático
3.1.1.1.1.1.1.1.4.2 Obstaculización ilegitima de sistema informático o red de telecomunicaciones
3.1.1.1.1.1.1.1.4.3 Interceptación de datos
3.1.1.1.1.1.1.1.4.4 Daño informático
3.1.1.1.1.1.1.1.4.5 Uso de software malicioso
3.1.1.1.1.1.1.1.4.6 Violación de datos personales
3.1.1.1.1.1.1.1.4.7 Suplantación de sitios web para capturar datos personales
3.1.1.1.1.1.1.1.4.8 Circunstancias de agravación punitiva
3.1.1.1.1.1.1.1.4.9 Hurto por medios informaticos
3.1.1.1.1.1.1.1.4.10 Transferencias no consentidas de activos
3.1.1.1.1.1.1.1.4.11 Ciscunstancias de mayor punibilidad
3.1.1.1.2 implementa medidas de prevención, como la compresión de datos
3.1.1.1.2.1 Compresión sin pérdida
3.1.1.1.2.2 Compresión con pérdida
3.1.1.2 si la vulnerabilidad del sistema es aceptable o tiene riesgos mayores
3.1.2 la vulnerabilidad de un sistema
Show full summary Hide full summary

Similar

DERECHOS DE AUTOR EN INTERNET
valeavenita
Seguridad en la red
Diego Santos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
seguridad informatica
jorge beyer martin
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
ALEXANDER HINCAPIE GOMEZ
Alex Hg
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
SEGURIDAD DE LA INFORMACION
daniel mora
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A