SlideShare una empresa de Scribd logo
1 de 9
INTEGRANTES:
Joe Rivas
Mary Fonseca
Nabetse Viloria
Ejzenbaun Ana
Carlos Oliveros
Políticas de Seguridad de la
Información
Editorial el Perro y la Rana
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
 Objetivo.
Alcance.
Análisis de riesgo.
Políticas de seguridad de la
información.
Contenido
Especificar las políticas de seguridad de
información, derivadas de las directrices
dictaminadas por el personal ejecutivo de la
Fundación Editorial El Perro y La Rana, las
cuales permitirán a la organización garantizar
la confidencialidad y control de la información
y correcta utilización de las herramientas
tecnológicas utilizadas por el personal, en sus
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Objetivo
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Alcance
Abarcar las políticas de seguridad de la
información de la Fundación Editorial El Perro
y La Rana pasando por la organización,
planificación, seguimiento y control de la
seguridad física y lógica que garantiza la
confidencialidad de la información y el
resguardo óptimo de la misma.
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Análisis de riesgos
Están basadas en la legislación
venezolana, específicamente:
Ley Especial Contra Los Delitos Informáticos.
Ley de Derecho de Autor.
Ley de Mensaje de Datos y Firmas
Electrónicas.
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 Los usuarios deben
aceptar los convenios de
seguridad y
confidencialidad de la
información.
 Los usuarios de los
sistemas de información
deben ser entrenados
constantemente en el uso
de las herramientas
tecnológicas y datos
contenidos en la Base de
Datos.
 Se considera una falta
grave y causal de
desincorporación o
destitución de los
funcionarios las
violaciones graves, robo,
daño o divulgación de
 Las trazas de auditoría
deben ser capaces de
identificar el
incumplimiento en el
manejo de los sistemas
de información y
herramientas
Políticas de Seguridad de Información para los
Usuarios
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 El acceso a las áreas
donde se encuentre la
infraestructura, donde se
resguarda la información
debe contar con un control
de acceso físico para el
personal.
 El personal al detectar
cualquier tipo de riesgo,
para la información /
equipos de computo y
comunicaciones debe
reportarlo de inmediato al
área de tecnología.
 El acceso de terceros a
las áreas de trabajo,
debe ser mediante control
de acceso y en compañía
de funcionarios de la
organización.
 El centro de cómputo es
un área restringida para el
personal distinto a la
Gerencia de Tecnología.
Políticas de Seguridad Física
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 El personal de la
institución, debe utilizar las
herramientas e
infraestructura IT para
garantizar la protección de
información confidencial
que motivado a
requerimientos
mandatorios deban ser
trasmitidos a través de la
red interna, VPN y/o FTP.
 La instalación de software
y/o herramientas
tecnológicas debe ser
sustentada y ajustada a la
legalidad y a las licencias
adquiridas por la fundación
a menos que sean
aplicaciones
pertenecientes al software
libre.
Políticas de Seguridad para la Administración de
Operaciones de Infraestructura IT
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 El acceso a Internet será
limitado a páginas
corporativas, entes
reguladores y correos
personales previa
autorización del Gerente /
Jefe de Área.
 Los usuarios no deben
tener acceso a la descarga
de archivos distintos a los
autorizados por la
Gerencia de Seguridad de
la Información.
Políticas de Seguridad para la Administración de
Operaciones de Infraestructura IT
 La Gerencia de Seguridad de la Información se
reserva el derecho de acceder a los correos
electrónicos en los cuales se detecte uso inadecuado
de la herramienta en cuanto a contenido y fuga de
información.

Más contenido relacionado

La actualidad más candente

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad InformñáticaPablo915351
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática YadiraBentezGuerrel
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiMaricela Gómez
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalisbeth272000
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

La actualidad más candente (17)

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Melfanny presentacion
Melfanny presentacionMelfanny presentacion
Melfanny presentacion
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Mario
MarioMario
Mario
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegi
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Banca Comunal
Banca ComunalBanca Comunal
Banca Comunaljoe rivas
 
Modelo de calidad
Modelo de calidadModelo de calidad
Modelo de calidadjoe rivas
 
Cronograma de actividades
Cronograma de actividadesCronograma de actividades
Cronograma de actividadesjoe rivas
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicojoe rivas
 
UML para dispositivos móviles - Milena Cabrera
UML para dispositivos móviles - Milena CabreraUML para dispositivos móviles - Milena Cabrera
UML para dispositivos móviles - Milena Cabrera2008PA2Info3
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Destacado (7)

Banca Comunal
Banca ComunalBanca Comunal
Banca Comunal
 
Modelo de calidad
Modelo de calidadModelo de calidad
Modelo de calidad
 
Cronograma de actividades
Cronograma de actividadesCronograma de actividades
Cronograma de actividades
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
UML para dispositivos móviles - Milena Cabrera
UML para dispositivos móviles - Milena CabreraUML para dispositivos móviles - Milena Cabrera
UML para dispositivos móviles - Milena Cabrera
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Pr

PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hechowpatricio
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 

Similar a Pr (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 

Pr

  • 1. INTEGRANTES: Joe Rivas Mary Fonseca Nabetse Viloria Ejzenbaun Ana Carlos Oliveros Políticas de Seguridad de la Información Editorial el Perro y la Rana
  • 2. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA  Objetivo. Alcance. Análisis de riesgo. Políticas de seguridad de la información. Contenido
  • 3. Especificar las políticas de seguridad de información, derivadas de las directrices dictaminadas por el personal ejecutivo de la Fundación Editorial El Perro y La Rana, las cuales permitirán a la organización garantizar la confidencialidad y control de la información y correcta utilización de las herramientas tecnológicas utilizadas por el personal, en sus POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Objetivo
  • 4. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Alcance Abarcar las políticas de seguridad de la información de la Fundación Editorial El Perro y La Rana pasando por la organización, planificación, seguimiento y control de la seguridad física y lógica que garantiza la confidencialidad de la información y el resguardo óptimo de la misma.
  • 5. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Análisis de riesgos Están basadas en la legislación venezolana, específicamente: Ley Especial Contra Los Delitos Informáticos. Ley de Derecho de Autor. Ley de Mensaje de Datos y Firmas Electrónicas.
  • 6. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  Los usuarios deben aceptar los convenios de seguridad y confidencialidad de la información.  Los usuarios de los sistemas de información deben ser entrenados constantemente en el uso de las herramientas tecnológicas y datos contenidos en la Base de Datos.  Se considera una falta grave y causal de desincorporación o destitución de los funcionarios las violaciones graves, robo, daño o divulgación de  Las trazas de auditoría deben ser capaces de identificar el incumplimiento en el manejo de los sistemas de información y herramientas Políticas de Seguridad de Información para los Usuarios
  • 7. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El acceso a las áreas donde se encuentre la infraestructura, donde se resguarda la información debe contar con un control de acceso físico para el personal.  El personal al detectar cualquier tipo de riesgo, para la información / equipos de computo y comunicaciones debe reportarlo de inmediato al área de tecnología.  El acceso de terceros a las áreas de trabajo, debe ser mediante control de acceso y en compañía de funcionarios de la organización.  El centro de cómputo es un área restringida para el personal distinto a la Gerencia de Tecnología. Políticas de Seguridad Física
  • 8. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El personal de la institución, debe utilizar las herramientas e infraestructura IT para garantizar la protección de información confidencial que motivado a requerimientos mandatorios deban ser trasmitidos a través de la red interna, VPN y/o FTP.  La instalación de software y/o herramientas tecnológicas debe ser sustentada y ajustada a la legalidad y a las licencias adquiridas por la fundación a menos que sean aplicaciones pertenecientes al software libre. Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT
  • 9. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El acceso a Internet será limitado a páginas corporativas, entes reguladores y correos personales previa autorización del Gerente / Jefe de Área.  Los usuarios no deben tener acceso a la descarga de archivos distintos a los autorizados por la Gerencia de Seguridad de la Información. Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT  La Gerencia de Seguridad de la Información se reserva el derecho de acceder a los correos electrónicos en los cuales se detecte uso inadecuado de la herramienta en cuanto a contenido y fuga de información.