SlideShare una empresa de Scribd logo
1 de 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA Y TECNOLÓGICA
I.U.P “SANTIAGO MARIÑO”
EXTENSIÓN – COL
MAITE MOSQUERA
C.I: 24.370.675
ING. SISTEMAS
POLÍTICAS DE SEGURIDAD
INFORMÁTICA
Es una forma de comunicarse con los usuarios y los
gerentes. Las PSI establecen el canal formal de actuación
del personal, en relación con los recursos y servicios
informáticos, importantes de la organización.
Su propósito es orientar y
controlar a las acciones para a
toma de decisiones sobre
problemas de seguridad que se
presenten repitan dentro de una
organización, asimismo servir
de base para desarrollar los
procedimientos de seguridad.
ELEMENTOS DE LAS POLÍTICAS DE
SEGURIDAD INFORMÁTICA
Alcance de las políticas, incluyendo
facilidades, sistemas y personal sobre la
cual aplica.
Objetivos de la política y descripción clara
de los elementos involucrados en su
definición.
Responsabilidades por cada uno de los
servicios y recursos informáticos aplicado
a todos los niveles de la organización.
Requerimientos mínimos para
configuración de la seguridad de los
sistemas que abarca el alcance de la
política.
Definición de violaciones y sanciones por
no cumplir con las políticas.
Responsabilidades de los usuarios con
respecto a la información a la que tiene
acceso.
ACTIVOS Y FACTORES DE RIESGOS
Se debe poder obtener una
evaluación económica del
impacto de estos sucesos.
Este valor se podrá utilizar
para contrastar el costo de la
protección de la información
en análisis, versus el costo de
volverla a producir
(reproducir).
Se debe tener en cuenta la
probabilidad que sucedan
cada uno de los problemas
posibles. De esta forma se
pueden priorizar los
problemas y su coste
potencial desarrollando un
plan de acción adecuado.
Se debe conocer qué se
quiere proteger, dónde y
cómo, asegurando que con
los costos en los que se
incurren se obtengan
beneficios efectivos. Para esto
se deberá identificar los
recursos (hardware, software,
información, personal,
accesorios, etc.) con que se
cuenta y las amenazas a las
que se está expuesto.
La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada
para cada organización; pero se puede presupone algunas preguntas que ayudan en la
identificación de lo anteriormente expuesto:
"¿Qué puede ir mal?"
"¿Con qué frecuencia puede ocurrir?"
"¿Cuáles serían sus consecuencias?"
"¿Qué fiabilidad tienen las respuestas a las
tres primeras preguntas?"
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde
el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la
detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de
operaciones de la misma, no
SEGURIDAD FÍSICA EN EL ÁREA DE
INFORMÁTICA
Las
principales
amenazas
que se
prevén en la
seguridad
física son:
Desastres
naturales,
incendios
accidentales
tormentas e
inundaciones.
Amenazas
ocasionadas por
el hombre.
Disturbios,
sabotajes
internos y
externos
deliberados.
SEGURIDAD DE DATOS E INFORMACIÓN
Cuando hablamos de
seguridad de información
estamos indicando que
dicha información tiene una
relevancia especial en un
contexto determinado y
que, por tanto, hay que
proteger.
La seguridad informática consiste en la
implantación de un conjunto de
medidas técnicas destinadas a
preservar la confiabilidad, a integridad y
la disponibilidad de la información,
pudiendo, además, abarcar otras
prioridades, como la autenticidad, la
responsabilidad, la fiabilidad y el no
repudio.

Más contenido relacionado

La actualidad más candente

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 

La actualidad más candente (18)

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 

Similar a Politica de seguridad informatica

Similar a Politica de seguridad informatica (20)

trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Word
WordWord
Word
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Cicyt
CicytCicyt
Cicyt
 
Seguridad
Seguridad Seguridad
Seguridad
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Tic sl
Tic slTic sl
Tic sl
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Más de kleidynelliz

Tipos y Tipologías de Redes
Tipos y Tipologías de RedesTipos y Tipologías de Redes
Tipos y Tipologías de Redeskleidynelliz
 
Presentacion anderwy
Presentacion anderwyPresentacion anderwy
Presentacion anderwykleidynelliz
 
Francisco andrade-
 Francisco andrade- Francisco andrade-
Francisco andrade-kleidynelliz
 
Informe de enlace de Visual Basic a bases de datos por Elysaul Yoris
Informe de enlace de Visual Basic a bases de datos por Elysaul YorisInforme de enlace de Visual Basic a bases de datos por Elysaul Yoris
Informe de enlace de Visual Basic a bases de datos por Elysaul Yoriskleidynelliz
 
Impuestos en venezuela
Impuestos en venezuelaImpuestos en venezuela
Impuestos en venezuelakleidynelliz
 
Etica profesional del ingeniero estefany
Etica profesional del ingeniero  estefanyEtica profesional del ingeniero  estefany
Etica profesional del ingeniero estefanykleidynelliz
 
Proceso de conformado en caliente.
Proceso de conformado en caliente.Proceso de conformado en caliente.
Proceso de conformado en caliente.kleidynelliz
 
Presentacion luis moreno
Presentacion luis moreno Presentacion luis moreno
Presentacion luis moreno kleidynelliz
 
Mapa conceptual, anthonymontilla
Mapa conceptual, anthonymontillaMapa conceptual, anthonymontilla
Mapa conceptual, anthonymontillakleidynelliz
 
Mapa mental y conceptual
Mapa mental y conceptualMapa mental y conceptual
Mapa mental y conceptualkleidynelliz
 
Presentacion de impuestos en venezuela
Presentacion de impuestos en venezuelaPresentacion de impuestos en venezuela
Presentacion de impuestos en venezuelakleidynelliz
 

Más de kleidynelliz (20)

Tipos y Tipologías de Redes
Tipos y Tipologías de RedesTipos y Tipologías de Redes
Tipos y Tipologías de Redes
 
Etica profesional
Etica profesionalEtica profesional
Etica profesional
 
Presentacion anderwy
Presentacion anderwyPresentacion anderwy
Presentacion anderwy
 
Maite mosquera-
 Maite mosquera- Maite mosquera-
Maite mosquera-
 
Francisco andrade-
 Francisco andrade- Francisco andrade-
Francisco andrade-
 
Informe de enlace de Visual Basic a bases de datos por Elysaul Yoris
Informe de enlace de Visual Basic a bases de datos por Elysaul YorisInforme de enlace de Visual Basic a bases de datos por Elysaul Yoris
Informe de enlace de Visual Basic a bases de datos por Elysaul Yoris
 
Francisco Andrade
Francisco AndradeFrancisco Andrade
Francisco Andrade
 
Impuestos en venezuela
Impuestos en venezuelaImpuestos en venezuela
Impuestos en venezuela
 
Etica profesional del ingeniero estefany
Etica profesional del ingeniero  estefanyEtica profesional del ingeniero  estefany
Etica profesional del ingeniero estefany
 
Julio ferrer
Julio ferrerJulio ferrer
Julio ferrer
 
Proceso de conformado en caliente.
Proceso de conformado en caliente.Proceso de conformado en caliente.
Proceso de conformado en caliente.
 
Presentacion luis moreno
Presentacion luis moreno Presentacion luis moreno
Presentacion luis moreno
 
Mapa conceptual, anthonymontilla
Mapa conceptual, anthonymontillaMapa conceptual, anthonymontilla
Mapa conceptual, anthonymontilla
 
Presentación
PresentaciónPresentación
Presentación
 
Elysaul yoris
Elysaul yorisElysaul yoris
Elysaul yoris
 
Mapa mental y conceptual
Mapa mental y conceptualMapa mental y conceptual
Mapa mental y conceptual
 
Alimar cordero-
 Alimar cordero- Alimar cordero-
Alimar cordero-
 
Presentacion de impuestos en venezuela
Presentacion de impuestos en venezuelaPresentacion de impuestos en venezuela
Presentacion de impuestos en venezuela
 
Diaz
DiazDiaz
Diaz
 
Mapa conceptuaaal
Mapa conceptuaaalMapa conceptuaaal
Mapa conceptuaaal
 

Último

Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONJuan Carlos Meza Molina
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfOmarPadillaGarcia
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfRonaldLozano11
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimientoMaxanMonplesi
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaAndreBarrientos3
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsutti0808
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 

Último (20)

Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 

Politica de seguridad informatica

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA Y TECNOLÓGICA I.U.P “SANTIAGO MARIÑO” EXTENSIÓN – COL MAITE MOSQUERA C.I: 24.370.675 ING. SISTEMAS
  • 2. POLÍTICAS DE SEGURIDAD INFORMÁTICA Es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. Su propósito es orientar y controlar a las acciones para a toma de decisiones sobre problemas de seguridad que se presenten repitan dentro de una organización, asimismo servir de base para desarrollar los procedimientos de seguridad.
  • 3. ELEMENTOS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la política y descripción clara de los elementos involucrados en su definición. Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política. Definición de violaciones y sanciones por no cumplir con las políticas. Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
  • 4. ACTIVOS Y FACTORES DE RIESGOS Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir). Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado. Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto. La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización; pero se puede presupone algunas preguntas que ayudan en la identificación de lo anteriormente expuesto: "¿Qué puede ir mal?" "¿Con qué frecuencia puede ocurrir?" "¿Cuáles serían sus consecuencias?" "¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas?"
  • 5. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no SEGURIDAD FÍSICA EN EL ÁREA DE INFORMÁTICA Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
  • 6. SEGURIDAD DE DATOS E INFORMACIÓN Cuando hablamos de seguridad de información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confiabilidad, a integridad y la disponibilidad de la información, pudiendo, además, abarcar otras prioridades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.