SlideShare una empresa de Scribd logo
1 de 4
Definición de políticas
La política es la actividad humana que tiende a gobernar o dirigir una acción,
deben ser pensadas y diseñadas para facilitar que las cosas se hagan
correctamente. Una política tiene su razón de ser cuando contribuye
directamente a que las actividades y procesos de la organización logren su
propósito.
Para el buen diseño de una política se deben tomar en cuenta los siguientes
aspectos:
 Involucrar activamente a la gente que conoce y trabaja en los procesos.
 Informar y explicar oportuna y adecuadamente a los involucrados.
Una política es: una decisión unitaria que se aplica a todas las situaciones
similares, una orientación clara hacia donde deben dirigirse todas las
actividades de un mismo tipo, un lineamiento que facilita la toma de decisiones
en actividades rutinarias, aplicable a un 90%-95% de los casos.
Las políticas ayudan a evitar lentitud, defectos y sobre todo pérdida de tiempo
en las principales actividades y procedimientos que se realizan a nivel
organizacional, las políticas permiten visualizar un camino claro, preciso y
seguro para las actividades cotidianas, sobre todo en los puntos críticos donde
se requiere una decisión.
Política de seguridad informática:
Una Política de Seguridad es un conjunto de requisitos definidos por los
responsables de un sistema, que indica en términos generales que está y que
no está permitido en el área de seguridad durante la operación general del
mismo
La política se refleja en una serie de normas, reglamentos y protocolos a
seguir, donde se definen las medidas a tomar para proteger la seguridad del
sistema, cualquier política de seguridad ha de contemplar los principios claves
de seguridad: integridad, disponibilidad y confidencialidad. Es una descripción
de lo que se desea proteger y el por qué de ello.
Para llevar a cabo el desarrollo de una política se cumplen las siguientes
etapas:
 Creación: se crea la política, es decir, se identifica su necesidad, se
determina el alcance, los roles y las responsabilidades inherentes a la
aplicación de la misma, en esta fase se obtiene como resultado la
documentación de la política de acuerdo a las necesidades
organizacionales.
 Revisión: en esta etapa se debe realizar una revisión detallada del
documento elaborado en la fase anterior, con el fin de realizar ajustes
necesarios para obtener una visión final de la política para su posterior
aprobación.
 Aprobación: antes de aplicar cualquier política es necesario discutirla
con las autoridades de la organización a fin de coordinar la aceptación y
la divulgación de la misma.
 Comunicación: la comunicación de la política es la primera etapa de
esta fase, la política debe ser difundida a los miembros del
departamento o a quienes sean afectados directamente por la política.
(secretarias, directivos, jefes de departamentos), deben definirse
mecanismos que permitan la divulgación de la política.
 Cumplimiento: establecer las actividades relacionadas con la ejecución
de la política con el fin de implementarla, monitorearla, hacerle
seguimiento y reportar regularmente su cumplimiento.
 Mantenimiento: una vez definidas las políticas se debe garantizar la
vigencia y la integridad la misma. Esto incluye hacer seguimiento a las
tendencias de cambios (tecnología, procesos, personas, enfoque de
negocios, entre otros.
Aspectos a considerar para la redacción de una política de seguridad:
 Deben estar descritas por orden de importancia en función de la
prioridad de los activos.
 En su redacción no debe quedar duda acerca de: qué, cómo, quién,
cuándo, dónde, y en qué casos se pueden hacer las cosas. Para hacer
una descripción clara de una política se requiere redactar un conjunto de
ideas en un párrafo que contengan los aspectos anteriormente
señalados.
 Organizar la descripción de las políticas en función del aspecto de la
seguridad que se necesite proteger.(lógica y físicos)
Ejemplos:
 Todos los usuarios deberán acceder al sistema utilizando el método que
permita mantener una comunicación segura y cifrada.
 El respaldo completo del sistema deberá efectuarse cada treinta (30)
días, en un dispositivo de almacenamiento físico (Servidor, CD,
pendrive, entre otros) y cada día deberán ser respaldados todos los
archivos que fueron modificados o creados. El administrador del sistema
será el responsable de realizar los respaldos de dicha información.
 La información respaldada por el administrador deberá ser guardada en
un lugar seguro y distante del sitio de trabajo.
A continuación, se presenta el esquema de presentación del manual de
políticas del PST:
 Introducción
 Objetivos del informe.
 Definición de las políticas
 Definición de las sanciones que se aplicarán por el incumplimiento de las
políticas. No legales sólo administrativas.
 Plan de capacitación. Los usuarios necesitan tener una idea clara sobre
la aplicación de las políticas sobre los procesos que él o la organización
realiza.
 Anexos. Opcional.
 Glosario de términos y definiciones.

Más contenido relacionado

Similar a Definición de políticas

Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadrogger0123
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccionjhadir
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccionjhadir
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 

Similar a Definición de políticas (20)

Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Guia para elaborar politicas
Guia para elaborar politicas Guia para elaborar politicas
Guia para elaborar politicas
 
Guia para elaborar_politicas
Guia para elaborar_politicas Guia para elaborar_politicas
Guia para elaborar_politicas
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Más de UPTM

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datosUPTM
 
Actividad para la reflexión clase 4
Actividad para la reflexión clase 4Actividad para la reflexión clase 4
Actividad para la reflexión clase 4UPTM
 
Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoUPTM
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosUPTM
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaUPTM
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petroleraUPTM
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberaníaUPTM
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la culturaUPTM
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialUPTM
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actualUPTM
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlUPTM
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion LinealUPTM
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IOUPTM
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUPTM
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salidaUPTM
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 

Más de UPTM (20)

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datos
 
Actividad para la reflexión clase 4
Actividad para la reflexión clase 4Actividad para la reflexión clase 4
Actividad para la reflexión clase 4
 
Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgo
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológica
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petrolera
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberanía
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la cultura
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión social
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actual
 
Clase 1
Clase 1Clase 1
Clase 1
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sql
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion Lineal
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IO
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del Procesador
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salida
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Clase 1
Clase 1Clase 1
Clase 1
 

Definición de políticas

  • 1. Definición de políticas La política es la actividad humana que tiende a gobernar o dirigir una acción, deben ser pensadas y diseñadas para facilitar que las cosas se hagan correctamente. Una política tiene su razón de ser cuando contribuye directamente a que las actividades y procesos de la organización logren su propósito. Para el buen diseño de una política se deben tomar en cuenta los siguientes aspectos:  Involucrar activamente a la gente que conoce y trabaja en los procesos.  Informar y explicar oportuna y adecuadamente a los involucrados. Una política es: una decisión unitaria que se aplica a todas las situaciones similares, una orientación clara hacia donde deben dirigirse todas las actividades de un mismo tipo, un lineamiento que facilita la toma de decisiones en actividades rutinarias, aplicable a un 90%-95% de los casos. Las políticas ayudan a evitar lentitud, defectos y sobre todo pérdida de tiempo en las principales actividades y procedimientos que se realizan a nivel organizacional, las políticas permiten visualizar un camino claro, preciso y seguro para las actividades cotidianas, sobre todo en los puntos críticos donde se requiere una decisión. Política de seguridad informática: Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del mismo La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema, cualquier política de seguridad ha de contemplar los principios claves
  • 2. de seguridad: integridad, disponibilidad y confidencialidad. Es una descripción de lo que se desea proteger y el por qué de ello. Para llevar a cabo el desarrollo de una política se cumplen las siguientes etapas:  Creación: se crea la política, es decir, se identifica su necesidad, se determina el alcance, los roles y las responsabilidades inherentes a la aplicación de la misma, en esta fase se obtiene como resultado la documentación de la política de acuerdo a las necesidades organizacionales.  Revisión: en esta etapa se debe realizar una revisión detallada del documento elaborado en la fase anterior, con el fin de realizar ajustes necesarios para obtener una visión final de la política para su posterior aprobación.  Aprobación: antes de aplicar cualquier política es necesario discutirla con las autoridades de la organización a fin de coordinar la aceptación y la divulgación de la misma.  Comunicación: la comunicación de la política es la primera etapa de esta fase, la política debe ser difundida a los miembros del departamento o a quienes sean afectados directamente por la política. (secretarias, directivos, jefes de departamentos), deben definirse mecanismos que permitan la divulgación de la política.  Cumplimiento: establecer las actividades relacionadas con la ejecución de la política con el fin de implementarla, monitorearla, hacerle seguimiento y reportar regularmente su cumplimiento.  Mantenimiento: una vez definidas las políticas se debe garantizar la vigencia y la integridad la misma. Esto incluye hacer seguimiento a las tendencias de cambios (tecnología, procesos, personas, enfoque de negocios, entre otros. Aspectos a considerar para la redacción de una política de seguridad:
  • 3.  Deben estar descritas por orden de importancia en función de la prioridad de los activos.  En su redacción no debe quedar duda acerca de: qué, cómo, quién, cuándo, dónde, y en qué casos se pueden hacer las cosas. Para hacer una descripción clara de una política se requiere redactar un conjunto de ideas en un párrafo que contengan los aspectos anteriormente señalados.  Organizar la descripción de las políticas en función del aspecto de la seguridad que se necesite proteger.(lógica y físicos) Ejemplos:  Todos los usuarios deberán acceder al sistema utilizando el método que permita mantener una comunicación segura y cifrada.  El respaldo completo del sistema deberá efectuarse cada treinta (30) días, en un dispositivo de almacenamiento físico (Servidor, CD, pendrive, entre otros) y cada día deberán ser respaldados todos los archivos que fueron modificados o creados. El administrador del sistema será el responsable de realizar los respaldos de dicha información.  La información respaldada por el administrador deberá ser guardada en un lugar seguro y distante del sitio de trabajo. A continuación, se presenta el esquema de presentación del manual de políticas del PST:  Introducción  Objetivos del informe.  Definición de las políticas  Definición de las sanciones que se aplicarán por el incumplimiento de las políticas. No legales sólo administrativas.  Plan de capacitación. Los usuarios necesitan tener una idea clara sobre la aplicación de las políticas sobre los procesos que él o la organización realiza.
  • 4.  Anexos. Opcional.  Glosario de términos y definiciones.