SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Seguridad de Sistemas y Redes
Universidad Centroamericana, Managua, Nicaragua
 Según la RAE:
12. f. Orientaciones o directrices que rigen la
actuación de una persona o entidad en un
asunto o campo determinado.
 Recoge las directrices u objetivos de una
organización con respecto a la seguridad de
la información.
 Forma parte de su política general y, por
tanto, ha de ser aprobada por la dirección.
(Aguilera López)
 El objetivo principal de este documento es
concienciar al personal de una organización
(y en especial a los involucrados en el sistema
de información) en la necesidad de conocer
los principios de seguridad y las normas que
ayudan a cumplir los objetivos de ésta.
 Se redacta de forma clara y precisa para que
sea entendida por todo el personal.
 No todas las políticas son iguales, dependen
siempre del giro de negocio de la
organización.
 Existen estándares por países y por áreas
(gobierno, medicina, militar, etc.).
 La ISO (International Organization for
Standardization) define algunas normas de
carácter internacional.
 ISO 7498-2:1989 Information processing
systems -- Open Systems Interconnection
 Contendrá los objetivos de la empresa en
materia de seguridad del sistema de
información.
 Estos objetivos se engloban en cuatro
grupos:
• Necesidades de seguridad.
• Riesgos que amenazan al sistema.
• Evaluar impactos ante un ataque.
Identificar
• Medidas de seguridad para afrontar riesgos de activos o grupo
de activos.Relacionar
• Perspectiva general de las reglas y procedimientos para
afrontar riesgos identificados en los diferentes departamentos.Proporcionar
• Vulnerabilidades del sistema de información.
• Controlar los fallos producidos.Detectar
 La definición del plan de contingencias es uno
de los resultados y parte de la política de
seguridad.
 Esta norma define una política de
autorización genérica, la cual puede
formularse de la siguiente forma:
 “La información no puede darse, ni puede
permitirse el acceso a ella, ni se puede
permitir que sea inferida, ni se puede utilizar
ningún recurso por parte de personas o
entidades que no están autorizadas de forma
apropiada.”
 Esta ISO constituye una base posible para
políticas mas detalladas. No cubre la
disponibilidad (Ejemplo, cuestiones de
DDOS)
 Distingue dos tipos de políticas de seguridad:
 Políticas basadas en identidad:
 Determinación del acceso y uso de los recursos en
base a las identidades de los usuarios y recursos.
 Políticas basadas en reglas:
 El acceso a los recursos se controla a través de
reglas globales impuestas a todos los usuarios,
por ejemplo, utilizando etiquetas de seguridad.
 Define cinco categorías principales de
servicios de seguridad:
 Autenticación, tanto de entidades como de
origen.
 Control de acceso.
 Confidencialidad de los datos.
 Integridad de los datos.
 No repudio
 Es una análisis pormenorizado de un sistema
de información que permite descubrir,
identificar y corregir vulnerabilidades.
 Su objetivo es verificar que se cumpla la
política de seguridad.
 Proporciona una imagen real y actual del
estado de seguridad del sistema de
información.
 Los encargados de realizar la auditoría
emiten un informe que contiene como
mínimo lo siguiente:
 Descripción y característica de los activos y
procesos analizados.
 Análisis de las relaciones y dependencias entre
activos o en el proceso de la información.
 Relación y evaluación de las vulnerabilidades
detectadas en cada activo o subconjunto de activo
y proceso.
 Los encargados de realizar la auditoría
emiten un informe que contiene como
mínimo lo siguiente:
 Verificación del cumplimiento de la normativa en
el ámbito de seguridad.
 Propuesta de medidas preventivas y de
corrección.
 Para evaluar la seguridad de un sistema se
necesitan de herramientas de análisis tales
como:
 Manuales (activos, procesos, mediciones,
entrevistas, cuestionarios, cálculos, pruebas).
 Software Específico para Auditorías (Computer
Assited AuditTechniques, CAAT).
 La auditoría puede ser total, en todo el SI, o
parcial, sobre determinados activos o
procesos.
 La auditoría de un sistema de información
puede realizarse:
 Por personal capacitado perteneciente a la propia
empresa.
 Por una empresa externa.
 Instrumento de gestión que contiene las
medidas (tecnológicas, humanas y de
organización) que garanticen la continuidad
del negocio protegiendo el sistema de
información de los peligros que amenazan o
recuperándolo tras un impacto.
 Consta de tres subplanes independientes:
 Plan de Respaldo: crear y conservar en un
lugar seguro copias de seguridad de la
información.
 Plan de Emergencia: qué medidas tomar
cuando se está materializando una amenaza
o cuando acaba de producirse.
 Consta de tres subplanes independientes:
 Plan de Recuperación: medidas que se
aplicaran cuando se ha producido un
desastre. El objetivo es evaluar el impacto y
regresar lo antes posible.
 La elaboración de este plan no puede dejar
por fuera a los miembros de la organización,
el cual debe estar informado y entrenado
para actuar en las funciones que le hayan sido
encomendadas en caso de producirse una
amenaza o impacto.
 Aguilera López, P. (s.f.). Seguridad
Informática. Madrid: Editex.
 Areitio Bertolín, J. (2008). Seguridad de la
Información. Madrid: Paraninfo.
Gracias por su atención.

Más contenido relacionado

La actualidad más candente

Computación forense
Computación forenseComputación forense
Computación forense
marcoacruz12
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

La actualidad más candente (20)

Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Urgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data PribadiUrgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data Pribadi
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Destacado (12)

Nia’s 500 a 800
Nia’s 500 a 800Nia’s 500 a 800
Nia’s 500 a 800
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 all
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridad
 
Nias
NiasNias
Nias
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemplo
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1
 

Similar a Políticas y normas de seguridad, auditoría informática, plan de contingencias

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 

Similar a Políticas y normas de seguridad, auditoría informática, plan de contingencias (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
 
Presenta informe
Presenta informePresenta informe
Presenta informe
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad Informática
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Políticas y normas de seguridad, auditoría informática, plan de contingencias

  • 1. Seguridad de Sistemas y Redes Universidad Centroamericana, Managua, Nicaragua
  • 2.  Según la RAE: 12. f. Orientaciones o directrices que rigen la actuación de una persona o entidad en un asunto o campo determinado.
  • 3.  Recoge las directrices u objetivos de una organización con respecto a la seguridad de la información.  Forma parte de su política general y, por tanto, ha de ser aprobada por la dirección. (Aguilera López)
  • 4.  El objetivo principal de este documento es concienciar al personal de una organización (y en especial a los involucrados en el sistema de información) en la necesidad de conocer los principios de seguridad y las normas que ayudan a cumplir los objetivos de ésta.  Se redacta de forma clara y precisa para que sea entendida por todo el personal.
  • 5.  No todas las políticas son iguales, dependen siempre del giro de negocio de la organización.
  • 6.  Existen estándares por países y por áreas (gobierno, medicina, militar, etc.).  La ISO (International Organization for Standardization) define algunas normas de carácter internacional.  ISO 7498-2:1989 Information processing systems -- Open Systems Interconnection
  • 7.  Contendrá los objetivos de la empresa en materia de seguridad del sistema de información.  Estos objetivos se engloban en cuatro grupos:
  • 8. • Necesidades de seguridad. • Riesgos que amenazan al sistema. • Evaluar impactos ante un ataque. Identificar • Medidas de seguridad para afrontar riesgos de activos o grupo de activos.Relacionar • Perspectiva general de las reglas y procedimientos para afrontar riesgos identificados en los diferentes departamentos.Proporcionar • Vulnerabilidades del sistema de información. • Controlar los fallos producidos.Detectar
  • 9.  La definición del plan de contingencias es uno de los resultados y parte de la política de seguridad.
  • 10.
  • 11.  Esta norma define una política de autorización genérica, la cual puede formularse de la siguiente forma:  “La información no puede darse, ni puede permitirse el acceso a ella, ni se puede permitir que sea inferida, ni se puede utilizar ningún recurso por parte de personas o entidades que no están autorizadas de forma apropiada.”
  • 12.  Esta ISO constituye una base posible para políticas mas detalladas. No cubre la disponibilidad (Ejemplo, cuestiones de DDOS)  Distingue dos tipos de políticas de seguridad:
  • 13.  Políticas basadas en identidad:  Determinación del acceso y uso de los recursos en base a las identidades de los usuarios y recursos.  Políticas basadas en reglas:  El acceso a los recursos se controla a través de reglas globales impuestas a todos los usuarios, por ejemplo, utilizando etiquetas de seguridad.
  • 14.  Define cinco categorías principales de servicios de seguridad:  Autenticación, tanto de entidades como de origen.  Control de acceso.  Confidencialidad de los datos.  Integridad de los datos.  No repudio
  • 15.
  • 16.  Es una análisis pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades.  Su objetivo es verificar que se cumpla la política de seguridad.  Proporciona una imagen real y actual del estado de seguridad del sistema de información.
  • 17.  Los encargados de realizar la auditoría emiten un informe que contiene como mínimo lo siguiente:  Descripción y característica de los activos y procesos analizados.  Análisis de las relaciones y dependencias entre activos o en el proceso de la información.  Relación y evaluación de las vulnerabilidades detectadas en cada activo o subconjunto de activo y proceso.
  • 18.  Los encargados de realizar la auditoría emiten un informe que contiene como mínimo lo siguiente:  Verificación del cumplimiento de la normativa en el ámbito de seguridad.  Propuesta de medidas preventivas y de corrección.
  • 19.  Para evaluar la seguridad de un sistema se necesitan de herramientas de análisis tales como:  Manuales (activos, procesos, mediciones, entrevistas, cuestionarios, cálculos, pruebas).  Software Específico para Auditorías (Computer Assited AuditTechniques, CAAT).
  • 20.  La auditoría puede ser total, en todo el SI, o parcial, sobre determinados activos o procesos.  La auditoría de un sistema de información puede realizarse:  Por personal capacitado perteneciente a la propia empresa.  Por una empresa externa.
  • 21.
  • 22.  Instrumento de gestión que contiene las medidas (tecnológicas, humanas y de organización) que garanticen la continuidad del negocio protegiendo el sistema de información de los peligros que amenazan o recuperándolo tras un impacto.
  • 23.  Consta de tres subplanes independientes:  Plan de Respaldo: crear y conservar en un lugar seguro copias de seguridad de la información.  Plan de Emergencia: qué medidas tomar cuando se está materializando una amenaza o cuando acaba de producirse.
  • 24.  Consta de tres subplanes independientes:  Plan de Recuperación: medidas que se aplicaran cuando se ha producido un desastre. El objetivo es evaluar el impacto y regresar lo antes posible.
  • 25.  La elaboración de este plan no puede dejar por fuera a los miembros de la organización, el cual debe estar informado y entrenado para actuar en las funciones que le hayan sido encomendadas en caso de producirse una amenaza o impacto.
  • 26.  Aguilera López, P. (s.f.). Seguridad Informática. Madrid: Editex.  Areitio Bertolín, J. (2008). Seguridad de la Información. Madrid: Paraninfo.
  • 27. Gracias por su atención.