SlideShare una empresa de Scribd logo
1 de 22
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL  -  FIIS ING. MUJICA RUIZ ÓSCAR
 
  Sabemos a diario estamos amenazados por riesgos que ponen en peligro la integridad de nuestra información y con ello la viabilidad de nuestro negocios, riesgos que provienen no solo desde el exterior de nuestra empresa sino también desde el interior, y para poder trabajar en un entorno como este de forma segura las empresas pueden asegurar sus datos e información de valor, con la ayuda de buenas prácticas de Gestión de Seguridad de la información establecidas por el gobierno de seguridad de la información (GSI) ,a los largo de este trabajo se detallara las ventajas de implementar un GSI en su Empresa y los procedimiento de sus Buenas Prácticas .
 
“ Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo con el objetivo de proveer dirección estratégica, asegurar  que los objetivos sean alcanzados, validar que los riesgos de la información sean apropiadamente administrados y verificar que los recursos de la empresa sean usados responsablemente.”
 
 
 
Fuente: Oficina Nacional de Gobierno Electrónico e Informático Presidencia del Consejo de Ministros
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Entre los procesos TIC vinculados a las buenas prácticas de ISO 27002, sobre salen: Gestión de la Seguridad de la Información.  Garantizar la disponibilidad, integridad, confidencialidad y autenticidad de la información en aquellos sistemas que soportan el servicio de comercio electrónico. Además, habrá que velar por el cumplimiento de las leyes y regulaciones que afectan a la información almacenada, en tránsito y en ejecución, en los sistemas de información que conforman el servicio de comercio electrónico (LSSI4, LOPD, PCI DSS5, etc.). El cumplimiento de la Ley de Comercio Electrónico (LSSI) y la Ley Orgánica de Protección de Datos Personales (LOPD) obliga a:   Inscribir el fichero de datos personales del servicio de comercio electrónico en la Agencia de Protección de datos.
[object Object],[object Object],[object Object],[object Object]
Caso Google
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lo más importante no es ser inteligente y talentoso, sino además poder demostrarlo...
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
gresteban
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
JackieHee27
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
erickaoblea1
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
Diego Llanes
 

La actualidad más candente (17)

Seguridad
SeguridadSeguridad
Seguridad
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 

Destacado

Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
jgalud
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
GeneXus
 

Destacado (10)

Plan de gobierno cajica 2016 2019 seguridad
Plan de gobierno cajica 2016 2019 seguridadPlan de gobierno cajica 2016 2019 seguridad
Plan de gobierno cajica 2016 2019 seguridad
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
 
Identificación de Riesgos, George Gray
Identificación de Riesgos, George GrayIdentificación de Riesgos, George Gray
Identificación de Riesgos, George Gray
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
 
Pp Sistema (Cobit)
Pp Sistema (Cobit)Pp Sistema (Cobit)
Pp Sistema (Cobit)
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Análisis y diseño de las políticas de información
Análisis y diseño de las políticas de informaciónAnálisis y diseño de las políticas de información
Análisis y diseño de las políticas de información
 
Integracion CRIS/Repositorio: Sistematizando el Acceso Abierto
Integracion CRIS/Repositorio: Sistematizando el Acceso AbiertoIntegracion CRIS/Repositorio: Sistematizando el Acceso Abierto
Integracion CRIS/Repositorio: Sistematizando el Acceso Abierto
 

Similar a Gobierno de seguridad_de_la_informacion

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 

Similar a Gobierno de seguridad_de_la_informacion (20)

Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Gobierno de seguridad_de_la_informacion

  • 1. UNIVERSIDAD NACIONAL FEDERICO VILLARREAL - FIIS ING. MUJICA RUIZ ÓSCAR
  • 2.  
  • 3.   Sabemos a diario estamos amenazados por riesgos que ponen en peligro la integridad de nuestra información y con ello la viabilidad de nuestro negocios, riesgos que provienen no solo desde el exterior de nuestra empresa sino también desde el interior, y para poder trabajar en un entorno como este de forma segura las empresas pueden asegurar sus datos e información de valor, con la ayuda de buenas prácticas de Gestión de Seguridad de la información establecidas por el gobierno de seguridad de la información (GSI) ,a los largo de este trabajo se detallara las ventajas de implementar un GSI en su Empresa y los procedimiento de sus Buenas Prácticas .
  • 4.  
  • 5. “ Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo con el objetivo de proveer dirección estratégica, asegurar que los objetivos sean alcanzados, validar que los riesgos de la información sean apropiadamente administrados y verificar que los recursos de la empresa sean usados responsablemente.”
  • 6.  
  • 7.  
  • 8.  
  • 9. Fuente: Oficina Nacional de Gobierno Electrónico e Informático Presidencia del Consejo de Ministros
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Entre los procesos TIC vinculados a las buenas prácticas de ISO 27002, sobre salen: Gestión de la Seguridad de la Información. Garantizar la disponibilidad, integridad, confidencialidad y autenticidad de la información en aquellos sistemas que soportan el servicio de comercio electrónico. Además, habrá que velar por el cumplimiento de las leyes y regulaciones que afectan a la información almacenada, en tránsito y en ejecución, en los sistemas de información que conforman el servicio de comercio electrónico (LSSI4, LOPD, PCI DSS5, etc.). El cumplimiento de la Ley de Comercio Electrónico (LSSI) y la Ley Orgánica de Protección de Datos Personales (LOPD) obliga a:   Inscribir el fichero de datos personales del servicio de comercio electrónico en la Agencia de Protección de datos.
  • 15.
  • 17.
  • 18. Lo más importante no es ser inteligente y talentoso, sino además poder demostrarlo...
  • 19.
  • 20.
  • 21.
  • 22.