SlideShare una empresa de Scribd logo
1 de 11
ISEP. SAGRADO CORAZÓN DE JESÚS
POLITICA Y LINEAMIENTOS DE SEGURIDAD
EN EL CENTRO DE CÓMPUTO.

D
E
U
N
A
O
R
G
A
N
I
Z
A
C
I
Ó
N
VERAZ OPORTUNA FORMA A TIEMPO
CONCEPTO DE SEGURIDAD
Es el conjunto de métodos,
documentos, programas y
dispositivos físicos destinados a
lograr que los recursos de computo
disponibles en un ambiente dado,
sean accedidos y exclusivamente por
quienes tienen la autorización para
hacerlo.
POLÍTICAS DE SEGURIDAD, NORMAS DE
SEGURIDAD UN CENTRO DE COMPUTO
Privacidad. Integridad disponibilidad
La información
debe ser vista y
manipulada
principalmente
por quienes
tienen el derecho
o la autoridad de
hacerlo.
información
debe ser
consistente,
fiable y no
propensa a
alteraciones no
deseadas.
La información
debe estar en el
momento que
el usuario
requiera de ella
ISO/IEC 17799 “Código de Buenas Prácticas de
Gestión de Seguridad de la Información”, en la
práctica es una norma que provee una serie de
objetivos de control para la gestión de procesos y
proyectos de infraestructura de tecnología de
información (áreas comúnmente llamadas “Soporte
Técnico”).
POLÍTICAS DE SEGURIDAD, NORMAS DE SEGURIDAD UN CENTRO DE
COMPUTO
SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL
(aplicación de la "NTP-ISO-IEC-17799-27001)
SEGURIDAD FISICA es la seguridad que se brinda en el
entorno donde esta ubicado el equipo.
 Restringir el acceso a las áreas de
computadoras
 Restringir el acceso a las impresoras Instalar
detectores de humo y extintores (fuego)
 Colocar los dispositivos lejos del piso (agua)
 Colocar los dispositivos lejos de las ventanas
(lluvia)
 Colocar pararrayos (rayos)
 Proteger las antenas externas (vientos)
 Calidad de construcción del edificio. Tener en
cuenta las normas de instalación eléctrica, del
cableado de red, ruidos y/o interferencias
magnéticas.
 Sistema de aire acondicionado.
SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de
la "NTP-ISO-IEC-17799-27001)
SEGURIDAD LÓGICA
 Administración de vulnerabilidades y parches(Protección
contra software malicioso ).
 Gestión de Solicitud de acceso lógico.
 Monitoreo de componentes.
 Gestión de pruebas de seguridad.
 Restauración de backup(gestión de respaldo y
seguridad). vulnerabilidades técnicas. (Gestión de
Comunicaciones y Operaciones)
 Gestión de cables.
SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL
(aplicación de la "NTP-ISO-IEC-17799-27001)
SEGURIDAD LEGAL Confidencialidad, disponibilidad,
integridad.
 Control de accesos
 Gestión de Activos
 Política de seguridad
 Organización de la Seguridad
 Seguridad del personal
 Seguridad física y medioambiental
 Gestión de comunicaciones y operaciones
 Desarrollo y mantenimiento
 Gestión de la continuidad
 Cumplimiento Información
 Gestión de incidentes ISO 17799 - 2007)
NORMA TECNICA PERUANA PNTP-ISO/IEC
27001:2008 EDI
 TECNOLOGIA DE LA INFORMACIÓN.
 TÉCNICAS DE SEGURIDAD.
 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.
 REQUISITOS
SISTEMA DE GESTIÓN DE seguridad DE LA INFORMACIÓN ISMS
(INFORMATION SECURITY MANAGEMENT SYSTEM)
ISO/IEC 27001 es un estándar para la seguridad de la
información
ELABORADO PARA ESTABLECER UN MODELO DE
IMPLEMENTAR, OPERAR, MONITOREAR, MANTENER Y
MEJORAR UN ISMS EN UNA ORGANIZACIÓN.
EL DISEÑO DEBE ESTAR DE ACUERDO A LOS
OBJETIVOS, NECESIDADES, TAMAÑO, PROCESOS,
SEGURIDAD Y ESTRUCTURA DE LA ORGANIZACIÓN.
La norma ISO 27001 realiza una función muy parecida,
pero la diferencia que encontramos es que esta norma
es internacional, mientras que la ISO/IEC 17799 es una
norma técnica peruana.
Politica y lineamientos de seguridad en el centro

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Munevar
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Norma nist
Norma nistNorma nist
Norma nist
cristina
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
Nereydhaa
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 

La actualidad más candente (20)

1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Melfanny presentacion
Melfanny presentacionMelfanny presentacion
Melfanny presentacion
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Norma nist
Norma nistNorma nist
Norma nist
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Dominio 5
Dominio 5Dominio 5
Dominio 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cuadro de diferencias
Cuadro de diferenciasCuadro de diferencias
Cuadro de diferencias
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 

Similar a Politica y lineamientos de seguridad en el centro

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 

Similar a Politica y lineamientos de seguridad en el centro (20)

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
recu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdfrecu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdf
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Infosecu
InfosecuInfosecu
Infosecu
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Politica y lineamientos de seguridad en el centro

  • 2. POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.  D E U N A O R G A N I Z A C I Ó N VERAZ OPORTUNA FORMA A TIEMPO
  • 3. CONCEPTO DE SEGURIDAD Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computo disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.
  • 4. POLÍTICAS DE SEGURIDAD, NORMAS DE SEGURIDAD UN CENTRO DE COMPUTO Privacidad. Integridad disponibilidad La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo. información debe ser consistente, fiable y no propensa a alteraciones no deseadas. La información debe estar en el momento que el usuario requiera de ella
  • 5. ISO/IEC 17799 “Código de Buenas Prácticas de Gestión de Seguridad de la Información”, en la práctica es una norma que provee una serie de objetivos de control para la gestión de procesos y proyectos de infraestructura de tecnología de información (áreas comúnmente llamadas “Soporte Técnico”). POLÍTICAS DE SEGURIDAD, NORMAS DE SEGURIDAD UN CENTRO DE COMPUTO
  • 6. SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de la "NTP-ISO-IEC-17799-27001) SEGURIDAD FISICA es la seguridad que se brinda en el entorno donde esta ubicado el equipo.  Restringir el acceso a las áreas de computadoras  Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego)  Colocar los dispositivos lejos del piso (agua)  Colocar los dispositivos lejos de las ventanas (lluvia)  Colocar pararrayos (rayos)  Proteger las antenas externas (vientos)  Calidad de construcción del edificio. Tener en cuenta las normas de instalación eléctrica, del cableado de red, ruidos y/o interferencias magnéticas.  Sistema de aire acondicionado.
  • 7. SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de la "NTP-ISO-IEC-17799-27001) SEGURIDAD LÓGICA  Administración de vulnerabilidades y parches(Protección contra software malicioso ).  Gestión de Solicitud de acceso lógico.  Monitoreo de componentes.  Gestión de pruebas de seguridad.  Restauración de backup(gestión de respaldo y seguridad). vulnerabilidades técnicas. (Gestión de Comunicaciones y Operaciones)  Gestión de cables.
  • 8. SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de la "NTP-ISO-IEC-17799-27001) SEGURIDAD LEGAL Confidencialidad, disponibilidad, integridad.  Control de accesos  Gestión de Activos  Política de seguridad  Organización de la Seguridad  Seguridad del personal  Seguridad física y medioambiental  Gestión de comunicaciones y operaciones  Desarrollo y mantenimiento  Gestión de la continuidad  Cumplimiento Información  Gestión de incidentes ISO 17799 - 2007)
  • 9. NORMA TECNICA PERUANA PNTP-ISO/IEC 27001:2008 EDI  TECNOLOGIA DE LA INFORMACIÓN.  TÉCNICAS DE SEGURIDAD.  SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.  REQUISITOS
  • 10. SISTEMA DE GESTIÓN DE seguridad DE LA INFORMACIÓN ISMS (INFORMATION SECURITY MANAGEMENT SYSTEM) ISO/IEC 27001 es un estándar para la seguridad de la información ELABORADO PARA ESTABLECER UN MODELO DE IMPLEMENTAR, OPERAR, MONITOREAR, MANTENER Y MEJORAR UN ISMS EN UNA ORGANIZACIÓN. EL DISEÑO DEBE ESTAR DE ACUERDO A LOS OBJETIVOS, NECESIDADES, TAMAÑO, PROCESOS, SEGURIDAD Y ESTRUCTURA DE LA ORGANIZACIÓN. La norma ISO 27001 realiza una función muy parecida, pero la diferencia que encontramos es que esta norma es internacional, mientras que la ISO/IEC 17799 es una norma técnica peruana.