SlideShare una empresa de Scribd logo
1 de 5
POLITICAS DE SEGURIDAD INFORMATICA
El término política de seguridad se suele definir como el
conjunto de requisitos definidos por los responsables directos o
indirectos de un sistema que indica en términos generales qué está y qué no está
permitido en el área de seguridad durante la operación general de dicho sistema.
Al tratarse de `términos generales’, aplicables a situaciones o recursos muy
diversos, suele ser necesario refinar los requisitos de la política para convertirlos
en indicaciones precisas de qué es lo permitido y qué lo denegado en cierta parte
de la operación del sistema, lo que se denomina política de aplicación específica.
de
Características
La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde
se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo,
una política de seguridad es una forma de comunicarse con los usuarios. Siempre hay
que tener en cuenta que la seguridad comienza y termina con personas, y debe:
 Ser holística (cubrir todos los aspectos relacionados con la misma).
 Adecuarse a las necesidades y recursos.
 Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
 Definir estrategias y criterios generales a adoptar en distintas funciones y actividades,
donde se conocen las alternativas ante circunstancias repetidas.
 Otro punto importante, es que las políticas de seguridad deben redactarse en un
lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que impidan
una comprensión clara de las mismas, claro está sin sacrificar su precisión.
 Deben seguir un proceso de actualización periódica sujeto a los cambios
organizacionales relevantes, como son: el aumento de personal, cambios en la
infraestructura computacional, alta rotación de personal, desarrollo de nuevos
servicios, regionalización de la empresa, cambio o diversificación del área de
negocios, etc.
IMPLEMENTACION:
 Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la
compañía así como sus posibles consecuencias
 Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes departamentos
de la organización
 Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse
informado acerca de las falencias en las aplicaciones y en los materiales que se usan.
 Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza
AREAS QUE DEBE CUBRIR
 Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la
compañía y al uso de los empleados.
 Un procedimiento para administrar las actualizaciones.
 Una estrategia de realización de copias de seguridad (backup) planificada
adecuadamente.
 Un plan de recuperación luego de un incidente.
 Un sistema documentado actualizado.

Más contenido relacionado

La actualidad más candente

Presentacion constructicons auditoria aplicacion
Presentacion constructicons auditoria aplicacionPresentacion constructicons auditoria aplicacion
Presentacion constructicons auditoria aplicacionGregory Moronta
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013LDario10
 
Definicion factibilidades
Definicion factibilidadesDefinicion factibilidades
Definicion factibilidadescrossbyte2014
 
Auditoria de sistemas
Auditoria de sistemas  Auditoria de sistemas
Auditoria de sistemas OfficialFbPao
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridadJean Ferreira
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacionalJeison Candamil
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACIONVlady Revelo
 
CONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓNCONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓNVlady Revelo
 

La actualidad más candente (19)

Ensayo unidad ii_as
Ensayo unidad ii_asEnsayo unidad ii_as
Ensayo unidad ii_as
 
Presentacion constructicons auditoria aplicacion
Presentacion constructicons auditoria aplicacionPresentacion constructicons auditoria aplicacion
Presentacion constructicons auditoria aplicacion
 
Perfil del auditor informático 2013
Perfil del auditor informático 2013Perfil del auditor informático 2013
Perfil del auditor informático 2013
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Definicion factibilidades
Definicion factibilidadesDefinicion factibilidades
Definicion factibilidades
 
Controles administrativos
Controles administrativosControles administrativos
Controles administrativos
 
Mapa mental TS2
Mapa mental TS2Mapa mental TS2
Mapa mental TS2
 
Auditoria de sistemas
Auditoria de sistemas  Auditoria de sistemas
Auditoria de sistemas
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridad
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Presentacion !
Presentacion !Presentacion !
Presentacion !
 
Control informatico
Control informaticoControl informatico
Control informatico
 
CONTROLES PREINSTALACION
CONTROLES PREINSTALACIONCONTROLES PREINSTALACION
CONTROLES PREINSTALACION
 
CONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓNCONTROLES PREINSTALACIÓN
CONTROLES PREINSTALACIÓN
 
Auditoría de sistemas Fundamentos
Auditoría de sistemas Fundamentos Auditoría de sistemas Fundamentos
Auditoría de sistemas Fundamentos
 

Similar a Politicasdeseguridadinformatica 130720172927-phpapp01

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacionC2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacionJesus Ponce
 
Diapositivas de ludeña1
Diapositivas de ludeña1Diapositivas de ludeña1
Diapositivas de ludeña1henry
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadkelly1984
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadkelly1984
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Fabián Descalzo
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridadMaria Valderrama
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 

Similar a Politicasdeseguridadinformatica 130720172927-phpapp01 (20)

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacionC2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
C2cm23-Eq2-Política, derecho, norma y legislación informática-presentacion
 
Diapositivas de ludeña1
Diapositivas de ludeña1Diapositivas de ludeña1
Diapositivas de ludeña1
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Guia para elaborar_politicas
Guia para elaborar_politicas Guia para elaborar_politicas
Guia para elaborar_politicas
 
Guia para elaborar politicas
Guia para elaborar politicas Guia para elaborar politicas
Guia para elaborar politicas
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad
Seguridad Seguridad
Seguridad
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 

Politicasdeseguridadinformatica 130720172927-phpapp01

  • 1. POLITICAS DE SEGURIDAD INFORMATICA El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema. Al tratarse de `términos generales’, aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la política para convertirlos en indicaciones precisas de qué es lo permitido y qué lo denegado en cierta parte de la operación del sistema, lo que se denomina política de aplicación específica. de
  • 2. Características La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de seguridad es una forma de comunicarse con los usuarios. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas, y debe:  Ser holística (cubrir todos los aspectos relacionados con la misma).  Adecuarse a las necesidades y recursos.  Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
  • 3.  Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.  Otro punto importante, es que las políticas de seguridad deben redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que impidan una comprensión clara de las mismas, claro está sin sacrificar su precisión.  Deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios, etc.
  • 4. IMPLEMENTACION:  Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias  Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización  Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan.  Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
  • 5. AREAS QUE DEBE CUBRIR  Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.  Un procedimiento para administrar las actualizaciones.  Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente.  Un plan de recuperación luego de un incidente.  Un sistema documentado actualizado.