null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
2431484
SEGURIDAD INFORMATICA
Description
Mapa mental sobre la seguridad informática principales delitos que promulga la ley 1273
No tags specified
ley 1273
seguridad de la informacion
proteccion de datos
Mind Map by
Olga Sofia Manrique
, updated more than 1 year ago
More
Less
Created by
Olga Sofia Manrique
over 9 years ago
20
0
0
Resource summary
SEGURIDAD INFORMATICA
Condiciones suficientes
Garantizar
Confidencialidad
INFORMACION
Acceso autenticado y controlado
Disponibilidad
INFORMACION
Acceso garantizado
Integridad
INFORMACION
Arquitectura de seguridad OSI
Amenazas
Ataques
de seguridad
Mecanismos
Servicios (X.800)
Capa de protocolo
pasivos
Activos
Cifrada /descifrada
Cifrado nivel de caracter
Cifrado por sustitución
forma mas sencilla de cifrado
Cifrado por transposición
Método mas seguro. Los caracteres mantienen su forma original, pero cambian las posiciones para crear el texto cifrado
Cifrado a nivel de bit
Datos completos y no modificados
No repudio
PROTECCION DE DATOS
Conocer el peligro
Clasificar el peligro
Protegerse contra daños
GESTION DE RIESGOS
Analizar
Clasificar
Reducir
Controlar
Analiza el funcionamiento, efectividad y cumplimiento de las medidas de prevención
selecciona las medidas deficientes y sanciona el incumplimiento.
"De la protección de la información y de los datos"
Para reducir riesgos
orientar el funcionamiento organizado y funcional
Garantizar
comportamiento homogeneo
corrección de prácticas que nos hacen vulnerables
LEY 1273 de 5 de enero de 2009
Acceso abusivo a un sistema informático
Obstaculización ilegitima de sistema informático o red de telecomunicaciones
Interceptación de datos
Daño informático
Uso de software malicioso
Violación de datos personales
Suplantación de sitios web para capturar datos personales
Circunstancias de agravación punitiva
Hurto por medios informaticos
Transferencias no consentidas de activos
Ciscunstancias de mayor punibilidad
implementa medidas de prevención, como la compresión de datos
Compresión sin pérdida
Compresión con pérdida
si la vulnerabilidad del sistema es aceptable o tiene riesgos mayores
la vulnerabilidad de un sistema
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
DERECHOS DE AUTOR EN INTERNET
valeavenita
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
Browse Library