SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ABEL ENRIQUE SINNING CASTAÑEDA
abensica@yahoo.com
ASINNINGC 3143702962
SEGURIDAD EN LA INFORMACIÓN
La información de la Compañía debe ser protegida contra pérdida,
daño, trastorno o revelación no autorizada. La protección de la
información debe formar parte del Programa General de Seguridad
ya que brinda seguridad tanto a la Compañía como a los empleados.
La información se puede clasificar en diferentes categorías y
define completamente lo que la Compañía hace y es. La mayoría de
esta información es confidencial y debe ser protegida.
Principios Básicos
1. Lo fundamental para una buena protección de la información es la
política de ‘Escritorio Limpio’, fuera de las horas laborales. Deben
haber en los puestos los suficientes cajones y gabinetes. Una
revisión debe ser realizada periódicamente y reportar los
infractores al gerente general.
2. Los documentos no debe ser dejados sobre el escritorio a la
vista, principalmente fuera de las horas laborales o los fines de
semana.
3.Si se maneja información confidencial, esta debe ser guardada en
gabinetes especiales en la oficina del gerente de riesgo.
4. Información relacionada en cualquier aspecto con el negocio de la
Compañía debe ser destruida en una destructora de papel.
5. La importancia del control de llaves no puede pasar
desapercibida, especialmente llaves de los escritorios. Si una llave
se pierde, el departamento de seguridad debe ser informado
inmediatamente.
ABEL ENRIQUE SINNING CASTAÑEDA
abensica@yahoo.com
ASINNINGC 3143702962
6. La oficina del Gerente Financiero debe mantener con llave cuando
no esté siendo ocupada.
7. El Gerente de Sistemas se debe encargar de la seguridad de la
información dentro de los computadores, como la asignación de
claves para el ingreso y mantener copias de seguridad de los discos
duros.
8. Las terminales de computador que no se estén utilizando deben
ser apagados.
Ejemplos de Formas de Información
•Documentos de todo tipo
•Medio magnéticos
•Discos de computador, hardware y software.
•Cintas de máquinas de escribir y papel carbón.
•Libretas de anotaciones, diarios y agendas.
Métodos de Transmisión
•Por discurso, incluyendo teléfono y radio
•Correo
•Correo certificado
•Faxes
•Redes de computadores
Clasificación de la Información
Secreta Información que si es revelada de manera no autorizada
puede afectar y dañar los intereses de la Compañía.
Confidencial Información que si es revelada de manera no
autorizada puede ser perjudicial para los intereses de la Compañía.
Para los Ojos Solamente Información personal relacionada con los
empleados de la compañía y sus dependientes.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad de la empresa y de la informacion
Seguridad de la empresa y de  la informacionSeguridad de la empresa y de  la informacion
Seguridad de la empresa y de la informacion
 
Qué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservarQué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservar
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Brochure_HomeAlert_Totem
Brochure_HomeAlert_TotemBrochure_HomeAlert_Totem
Brochure_HomeAlert_Totem
 
PRESENTACION OFICINA 3.1 (1)
PRESENTACION OFICINA 3.1 (1)PRESENTACION OFICINA 3.1 (1)
PRESENTACION OFICINA 3.1 (1)
 
12 Consejos de CiberSeguridad
12 Consejos de CiberSeguridad12 Consejos de CiberSeguridad
12 Consejos de CiberSeguridad
 
Cpd
CpdCpd
Cpd
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Dominio 5
Dominio 5Dominio 5
Dominio 5
 
Tema 4
Tema 4Tema 4
Tema 4
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
La auditoria fisica alejandro
La auditoria fisica alejandroLa auditoria fisica alejandro
La auditoria fisica alejandro
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
La domótica
La domóticaLa domótica
La domótica
 

Destacado

Dar una propuesta de solución a la inseguridad que vivimos actualmente
Dar una propuesta de solución a la inseguridad que vivimos actualmenteDar una propuesta de solución a la inseguridad que vivimos actualmente
Dar una propuesta de solución a la inseguridad que vivimos actualmenteLuis Puente Zùñiga
 
Apresentação de Português
Apresentação de PortuguêsApresentação de Português
Apresentação de Portuguêsmararipoll
 
Politica ambiental angela
Politica ambiental angelaPolitica ambiental angela
Politica ambiental angelacamiloo9511
 
Socializaciòn avances del ppp
Socializaciòn avances del pppSocializaciòn avances del ppp
Socializaciòn avances del pppSelf-Employed
 
Koluri Accesorios y Maria Trapos
Koluri Accesorios y Maria TraposKoluri Accesorios y Maria Trapos
Koluri Accesorios y Maria TraposMARIA TRAPOS
 
Pequeño resumen capítulo 9 2012
Pequeño resumen capítulo 9 2012Pequeño resumen capítulo 9 2012
Pequeño resumen capítulo 9 2012313Mireya
 
Cine colombia terminos y condiciones 27 de agosto.
Cine colombia   terminos y condiciones 27 de agosto.Cine colombia   terminos y condiciones 27 de agosto.
Cine colombia terminos y condiciones 27 de agosto.Julian Luque
 
Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013
Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013
Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013Aurelio Suárez
 
BIOGRAFIA JULISA CARRANZA CAMPOS
BIOGRAFIA JULISA CARRANZA CAMPOSBIOGRAFIA JULISA CARRANZA CAMPOS
BIOGRAFIA JULISA CARRANZA CAMPOSJulisaCarranza
 
Aporte | Colunistas | O Sucesso da Área | Bem-te-vi
Aporte | Colunistas | O Sucesso da Área | Bem-te-viAporte | Colunistas | O Sucesso da Área | Bem-te-vi
Aporte | Colunistas | O Sucesso da Área | Bem-te-viAporte Comunicação
 

Destacado (20)

Exposicion
ExposicionExposicion
Exposicion
 
Gerencia de proyectos 2
Gerencia de proyectos 2Gerencia de proyectos 2
Gerencia de proyectos 2
 
Practica2
Practica2Practica2
Practica2
 
ofimatica
ofimaticaofimatica
ofimatica
 
Hotmail
HotmailHotmail
Hotmail
 
Dar una propuesta de solución a la inseguridad que vivimos actualmente
Dar una propuesta de solución a la inseguridad que vivimos actualmenteDar una propuesta de solución a la inseguridad que vivimos actualmente
Dar una propuesta de solución a la inseguridad que vivimos actualmente
 
Apresentação de Português
Apresentação de PortuguêsApresentação de Português
Apresentação de Português
 
Politica ambiental angela
Politica ambiental angelaPolitica ambiental angela
Politica ambiental angela
 
Socializaciòn avances del ppp
Socializaciòn avances del pppSocializaciòn avances del ppp
Socializaciòn avances del ppp
 
Koluri Accesorios y Maria Trapos
Koluri Accesorios y Maria TraposKoluri Accesorios y Maria Trapos
Koluri Accesorios y Maria Trapos
 
Pequeño resumen capítulo 9 2012
Pequeño resumen capítulo 9 2012Pequeño resumen capítulo 9 2012
Pequeño resumen capítulo 9 2012
 
Cine colombia terminos y condiciones 27 de agosto.
Cine colombia   terminos y condiciones 27 de agosto.Cine colombia   terminos y condiciones 27 de agosto.
Cine colombia terminos y condiciones 27 de agosto.
 
Planejamento ef word
Planejamento ef wordPlanejamento ef word
Planejamento ef word
 
Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013
Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013
Comunicado Mesa Cafetera y Arrocera. 30 agosto 2013
 
BIOGRAFIA JULISA CARRANZA CAMPOS
BIOGRAFIA JULISA CARRANZA CAMPOSBIOGRAFIA JULISA CARRANZA CAMPOS
BIOGRAFIA JULISA CARRANZA CAMPOS
 
Importación abies
Importación abiesImportación abies
Importación abies
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bienvenida
BienvenidaBienvenida
Bienvenida
 
Hacerunamujerfeliz
HacerunamujerfelizHacerunamujerfeliz
Hacerunamujerfeliz
 
Aporte | Colunistas | O Sucesso da Área | Bem-te-vi
Aporte | Colunistas | O Sucesso da Área | Bem-te-viAporte | Colunistas | O Sucesso da Área | Bem-te-vi
Aporte | Colunistas | O Sucesso da Área | Bem-te-vi
 

Similar a Seguridad de la informacion

Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion okTensor
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacionTensor
 
LOPD buenas practicas en proteccion de datos
LOPD buenas practicas en proteccion de datosLOPD buenas practicas en proteccion de datos
LOPD buenas practicas en proteccion de datosedu
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Cobaq 7 Proyecto Final
Cobaq 7 Proyecto Final Cobaq 7 Proyecto Final
Cobaq 7 Proyecto Final lolita199
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesmxrediuz
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de informaciónRaúl Patricio
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 

Similar a Seguridad de la informacion (20)

Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
 
LOPD buenas practicas en proteccion de datos
LOPD buenas practicas en proteccion de datosLOPD buenas practicas en proteccion de datos
LOPD buenas practicas en proteccion de datos
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Tema 4
Tema 4Tema 4
Tema 4
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Cobaq 7 Proyecto Final
Cobaq 7 Proyecto Final Cobaq 7 Proyecto Final
Cobaq 7 Proyecto Final
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de información
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Computo
ComputoComputo
Computo
 
Computo
ComputoComputo
Computo
 

Más de Abel Enrique Sinning Castañeda

Más de Abel Enrique Sinning Castañeda (20)

Hay decepciones en la vida
Hay decepciones en la vidaHay decepciones en la vida
Hay decepciones en la vida
 
Informe cibercrimen 2017
Informe cibercrimen 2017Informe cibercrimen 2017
Informe cibercrimen 2017
 
Terrorism and-new-ideologies
Terrorism and-new-ideologiesTerrorism and-new-ideologies
Terrorism and-new-ideologies
 
Citizen security-in-latin-america-facts-and-figures
Citizen security-in-latin-america-facts-and-figuresCitizen security-in-latin-america-facts-and-figures
Citizen security-in-latin-america-facts-and-figures
 
Delitos fuente-del-lavado-de-activos
Delitos fuente-del-lavado-de-activosDelitos fuente-del-lavado-de-activos
Delitos fuente-del-lavado-de-activos
 
2018 report-to-the-nations
2018 report-to-the-nations2018 report-to-the-nations
2018 report-to-the-nations
 
Convivencia ciudadana 2017
Convivencia ciudadana 2017Convivencia ciudadana 2017
Convivencia ciudadana 2017
 
El poligrafo proceso penal
El poligrafo proceso penalEl poligrafo proceso penal
El poligrafo proceso penal
 
Evaluacion programa oea_mexico
Evaluacion programa oea_mexicoEvaluacion programa oea_mexico
Evaluacion programa oea_mexico
 
Otros beneficios
Otros beneficiosOtros beneficios
Otros beneficios
 
Los 3 pilares del marco safe
Los 3 pilares del marco safeLos 3 pilares del marco safe
Los 3 pilares del marco safe
 
Programas oea
Programas oeaProgramas oea
Programas oea
 
Transporte internacional mercancias
Transporte internacional mercanciasTransporte internacional mercancias
Transporte internacional mercancias
 
Tendencias del comercio lac
Tendencias del comercio lacTendencias del comercio lac
Tendencias del comercio lac
 
Beneficios sector publico
Beneficios sector publicoBeneficios sector publico
Beneficios sector publico
 
Beneficios oea rol
Beneficios oea rolBeneficios oea rol
Beneficios oea rol
 
Acuerdos reconocimiento mutuo
Acuerdos reconocimiento mutuoAcuerdos reconocimiento mutuo
Acuerdos reconocimiento mutuo
 
Acuerdos comercio integracion_regional
Acuerdos comercio integracion_regionalAcuerdos comercio integracion_regional
Acuerdos comercio integracion_regional
 
Cuadernos de seguridad
Cuadernos de seguridadCuadernos de seguridad
Cuadernos de seguridad
 
Informe de Riesgos Mundiales 2018
Informe de Riesgos Mundiales 2018Informe de Riesgos Mundiales 2018
Informe de Riesgos Mundiales 2018
 

Seguridad de la informacion

  • 1. ABEL ENRIQUE SINNING CASTAÑEDA abensica@yahoo.com ASINNINGC 3143702962 SEGURIDAD EN LA INFORMACIÓN La información de la Compañía debe ser protegida contra pérdida, daño, trastorno o revelación no autorizada. La protección de la información debe formar parte del Programa General de Seguridad ya que brinda seguridad tanto a la Compañía como a los empleados. La información se puede clasificar en diferentes categorías y define completamente lo que la Compañía hace y es. La mayoría de esta información es confidencial y debe ser protegida. Principios Básicos 1. Lo fundamental para una buena protección de la información es la política de ‘Escritorio Limpio’, fuera de las horas laborales. Deben haber en los puestos los suficientes cajones y gabinetes. Una revisión debe ser realizada periódicamente y reportar los infractores al gerente general. 2. Los documentos no debe ser dejados sobre el escritorio a la vista, principalmente fuera de las horas laborales o los fines de semana. 3.Si se maneja información confidencial, esta debe ser guardada en gabinetes especiales en la oficina del gerente de riesgo. 4. Información relacionada en cualquier aspecto con el negocio de la Compañía debe ser destruida en una destructora de papel. 5. La importancia del control de llaves no puede pasar desapercibida, especialmente llaves de los escritorios. Si una llave se pierde, el departamento de seguridad debe ser informado inmediatamente.
  • 2. ABEL ENRIQUE SINNING CASTAÑEDA abensica@yahoo.com ASINNINGC 3143702962 6. La oficina del Gerente Financiero debe mantener con llave cuando no esté siendo ocupada. 7. El Gerente de Sistemas se debe encargar de la seguridad de la información dentro de los computadores, como la asignación de claves para el ingreso y mantener copias de seguridad de los discos duros. 8. Las terminales de computador que no se estén utilizando deben ser apagados. Ejemplos de Formas de Información •Documentos de todo tipo •Medio magnéticos •Discos de computador, hardware y software. •Cintas de máquinas de escribir y papel carbón. •Libretas de anotaciones, diarios y agendas. Métodos de Transmisión •Por discurso, incluyendo teléfono y radio •Correo •Correo certificado •Faxes •Redes de computadores Clasificación de la Información Secreta Información que si es revelada de manera no autorizada puede afectar y dañar los intereses de la Compañía. Confidencial Información que si es revelada de manera no autorizada puede ser perjudicial para los intereses de la Compañía. Para los Ojos Solamente Información personal relacionada con los empleados de la compañía y sus dependientes.