SlideShare una empresa de Scribd logo
1 de 10
POLÍTICA DE SEGURIDAD DE LA
INFORMACIÓN
• La seguridad de la información se entiende como la preservación, aseguramiento y cumpli
miento de las siguientes características de la información:
• Confidencialidad
• Integridad:
• Disponibilidad:
OBJETIVOS DE LA GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN
• Controlar, prevenir y/o mitigar los riesgos de seguridad de la información.
• Establecer políticas, normativas y procedimientos que permitan resguardar y
proteger los activos de información de la Institución.
• Definir un Plan de Difusión, Sensibilización y Capacitación que permita
difundir los alcances y buenas.
ALCANCE DE LA POLÍTICA DE
SEGURIDAD DE LA INFORMACIÓN
1. Acuerdos de confidencialidad
2. Riesgos relacionados con terceros
3. Accesos
3.1 Accesos a Internet
3.2 Correos electrónicos
3.3 Recursos Tecnológicos
CONTRA QUE LUCHA LA SEGURIDAD
OPIAS DE RESPALDO, INTERCAMBIO DE INFORMACIÓN
Y GESTIÓN DE MEDIOS REMOVIBLES
CONTROLES CRIPTOGRÁFICOS
OBJETIVO: Proteger la confidencialidad, autenticidad o integridad de la información.
Cripto: oculto Grafía: Graficos
HASHING
ENCRIPCION
MD5
3DES
HASH 1,2
IKE
IPSEC
Añade 256
caracteres
Encriptacion
binaria
POLÍTICA DE USO DE LOS
CONTROLES CRIPTOGRÁFICOS
• un enfoque de gestión del uso de las medidas criptográficas a través de la
organización, incluyendo los principios generales en base a los cuales se debería
proteger la información del negocio.
• basados en la evaluación de riesgos, el nivel requerido de protección debe ser
identificado tomando en cuenta el tipo, fuerza y calidad del algoritmo cifrado
requerido
GESTIÓN DE CLAVES
• La gestión de claves debe criptográficas debe apoyar el uso de las técnicas
criptográficas en la organización.
• El sistema de gestión de claves se debería basar en un conjunto acordado de
normas, procedimientos y métodos seguros para:
1. generar claves para distintos sistemas criptográficos y distintas aplicaciones
2. generar y obtener certificados de clave pública;
GRACIAS POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

ETICA DE LAS TICS
ETICA DE LAS TICSETICA DE LAS TICS
ETICA DE LAS TICS19952402
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjoJosue Alulema
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantiramirez17
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática NoMe0219
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDmirellleon
 
ETICA DE LAS TICS
ETICA DE LAS TICS ETICA DE LAS TICS
ETICA DE LAS TICS 19952402
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3ireneperea
 

La actualidad más candente (20)

ETICA DE LAS TICS
ETICA DE LAS TICSETICA DE LAS TICS
ETICA DE LAS TICS
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
ETICA DE LAS TICS
ETICA DE LAS TICS ETICA DE LAS TICS
ETICA DE LAS TICS
 
Clase1
Clase1Clase1
Clase1
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Destacado (18)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Бабак І.В.
Бабак І.В.Бабак І.В.
Бабак І.В.
 
Preguntas d eloy
Preguntas d eloyPreguntas d eloy
Preguntas d eloy
 
Orientación vocacional
Orientación vocacionalOrientación vocacional
Orientación vocacional
 
Novedades marzo 2013
Novedades marzo 2013Novedades marzo 2013
Novedades marzo 2013
 
Brandfire 9 point Checklist for Loyalty Programme
Brandfire 9 point Checklist for Loyalty ProgrammeBrandfire 9 point Checklist for Loyalty Programme
Brandfire 9 point Checklist for Loyalty Programme
 
Powerd Point
Powerd PointPowerd Point
Powerd Point
 
novedades ECC Noviembre 2013
novedades ECC Noviembre 2013novedades ECC Noviembre 2013
novedades ECC Noviembre 2013
 
negocios internacionales
negocios internacionalesnegocios internacionales
negocios internacionales
 
Resume -Bharath EN
Resume -Bharath ENResume -Bharath EN
Resume -Bharath EN
 
Cómo pueden los que no podían
Cómo pueden los que no podíanCómo pueden los que no podían
Cómo pueden los que no podían
 
Diploma courses in pathankot
Diploma courses in pathankotDiploma courses in pathankot
Diploma courses in pathankot
 
Sysco Leasing Software - Aircraft Leasing Software for the Aviation Industry
Sysco Leasing Software - Aircraft Leasing Software for the Aviation IndustrySysco Leasing Software - Aircraft Leasing Software for the Aviation Industry
Sysco Leasing Software - Aircraft Leasing Software for the Aviation Industry
 
Diploma courses in pathankot
Diploma courses in pathankotDiploma courses in pathankot
Diploma courses in pathankot
 
Foro
ForoForo
Foro
 
Vikas_Kumar_Bhardwaj - CSM
Vikas_Kumar_Bhardwaj - CSMVikas_Kumar_Bhardwaj - CSM
Vikas_Kumar_Bhardwaj - CSM
 
Día internacionalamistad
Día internacionalamistadDía internacionalamistad
Día internacionalamistad
 
Indi aimee
Indi aimeeIndi aimee
Indi aimee
 

Similar a Seguridad de la informacion

[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfAlexisNivia
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
1.POLITICA_DE_PROTECCION_DE_DATOS.pdf
1.POLITICA_DE_PROTECCION_DE_DATOS.pdf1.POLITICA_DE_PROTECCION_DE_DATOS.pdf
1.POLITICA_DE_PROTECCION_DE_DATOS.pdfwilliamvalero6
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 

Similar a Seguridad de la informacion (20)

[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
1.POLITICA_DE_PROTECCION_DE_DATOS.pdf
1.POLITICA_DE_PROTECCION_DE_DATOS.pdf1.POLITICA_DE_PROTECCION_DE_DATOS.pdf
1.POLITICA_DE_PROTECCION_DE_DATOS.pdf
 
información Segura
información Segurainformación Segura
información Segura
 
Edwin nuñez
Edwin nuñezEdwin nuñez
Edwin nuñez
 
Primera parte
Primera partePrimera parte
Primera parte
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad de la informacion

  • 1.
  • 2. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN • La seguridad de la información se entiende como la preservación, aseguramiento y cumpli miento de las siguientes características de la información: • Confidencialidad • Integridad: • Disponibilidad:
  • 3. OBJETIVOS DE LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN • Controlar, prevenir y/o mitigar los riesgos de seguridad de la información. • Establecer políticas, normativas y procedimientos que permitan resguardar y proteger los activos de información de la Institución. • Definir un Plan de Difusión, Sensibilización y Capacitación que permita difundir los alcances y buenas.
  • 4. ALCANCE DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. Acuerdos de confidencialidad 2. Riesgos relacionados con terceros 3. Accesos 3.1 Accesos a Internet 3.2 Correos electrónicos 3.3 Recursos Tecnológicos
  • 5. CONTRA QUE LUCHA LA SEGURIDAD
  • 6. OPIAS DE RESPALDO, INTERCAMBIO DE INFORMACIÓN Y GESTIÓN DE MEDIOS REMOVIBLES
  • 7. CONTROLES CRIPTOGRÁFICOS OBJETIVO: Proteger la confidencialidad, autenticidad o integridad de la información. Cripto: oculto Grafía: Graficos HASHING ENCRIPCION MD5 3DES HASH 1,2 IKE IPSEC Añade 256 caracteres Encriptacion binaria
  • 8. POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS • un enfoque de gestión del uso de las medidas criptográficas a través de la organización, incluyendo los principios generales en base a los cuales se debería proteger la información del negocio. • basados en la evaluación de riesgos, el nivel requerido de protección debe ser identificado tomando en cuenta el tipo, fuerza y calidad del algoritmo cifrado requerido
  • 9. GESTIÓN DE CLAVES • La gestión de claves debe criptográficas debe apoyar el uso de las técnicas criptográficas en la organización. • El sistema de gestión de claves se debería basar en un conjunto acordado de normas, procedimientos y métodos seguros para: 1. generar claves para distintos sistemas criptográficos y distintas aplicaciones 2. generar y obtener certificados de clave pública;