SlideShare una empresa de Scribd logo
1 de 37
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información  Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
Contra Quien? Por Qué ? Vulnerabilidades Avances  Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control  Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
¿Cuál  es la necesidad de los  empleados de  la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información?  1 Interrogantes ¿Cuáles serán las estrategias más idóneas  que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria?  2 Capítulo I
Objetivos de la Investigación 1 2 3 Capítulo I
Herramienta TIC Canal Formal  de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
Proyecto Factible Investigación Campo Descriptivo Marco Teórico -  Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº  1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública.  Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
Operacionalización de Variables Definición de Variables Capítulo II
NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE  investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo  Capítulo III
Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1:  Diagnostico Institucional I Diagnóstica Sección 2:  Evaluativa Ii Diseño  de la Propuesta Sección 3:  Estratégica Capítulo III
Población y Muestra Marco Metodológico Capítulo III
CUESTIONARIO (Encuesta) VALIDEZ  Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96  (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos  fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
Dimensión:Planificación Estratégica Análisis de Resultados Capítulo IV
Dimensión:Auditoría en Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
Registro Anecdótico Análisis de Resultados Capítulo IV
Diseño del Plan Estratégico Dar a conocer el plan estratégico orientado a la búsqueda de políticas de seguridad en la información a la empresa Corporación Venezolana Agraria Servir de modelo en planificación estratégica para aquellas organizaciones que carezcan de instrumentos útiles en el área de seguridad informática al  permitir establecer políticas de seguridad en la información a partir de un enfoque estratégico Propuesta de la Investigación Plan Estratégico General: Elaborar un plan estratégico que faciliten la búsqueda de alternativas en materia de seguridad en la información. Específicos:  ,[object Object]
Realizar un análisis de riesgo.
Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
estratégica ,[object Object]
Necesidad de política y adecuación a la normativa.
 Posible colaboración del MPPAT
Personal con aptitud laboral positiva.
Suficiencia y disponibilidad de soporte tecnológico.
 Aceptación por parte de la alta gerencia.
 Recursos Financieros adecuados.
 Existencia de un área de seguridad de datos.Propuesta de la Investigación ,[object Object]
No participación MPPPP

Más contenido relacionado

Destacado

trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos aires
fapowerteam
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009
cdtsomme
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?
HJTandil66
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDA
managit
 

Destacado (20)

Amor Cibernetico
Amor CiberneticoAmor Cibernetico
Amor Cibernetico
 
Presentation
Presentation Presentation
Presentation
 
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. BeatriceHistoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
 
Garzas Cautivas 2447
Garzas Cautivas 2447Garzas Cautivas 2447
Garzas Cautivas 2447
 
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
 
trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos aires
 
Shin Ra (Imagenes)
Shin Ra (Imagenes)Shin Ra (Imagenes)
Shin Ra (Imagenes)
 
Cercle chromatique
Cercle chromatiqueCercle chromatique
Cercle chromatique
 
Je suis CHARLIE
Je suis CHARLIEJe suis CHARLIE
Je suis CHARLIE
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?
 
Les jours de la semaine
Les jours de la semaineLes jours de la semaine
Les jours de la semaine
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDA
 
Ethiques
EthiquesEthiques
Ethiques
 
presentacion de Gabriel B
presentacion de Gabriel Bpresentacion de Gabriel B
presentacion de Gabriel B
 
Charla Floss 07
Charla Floss 07Charla Floss 07
Charla Floss 07
 
Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?
 
Direct Economy
Direct EconomyDirect Economy
Direct Economy
 
Elzapato
ElzapatoElzapato
Elzapato
 
Rapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en EspagneRapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en Espagne
 

Similar a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
Yayel Isra
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Philippe Boland
 

Similar a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria (20)

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Vigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoVigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de Caso
 
8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos
 
OVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en red
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Programa Nacional VINTEC en Argentina
Programa Nacional VINTEC en ArgentinaPrograma Nacional VINTEC en Argentina
Programa Nacional VINTEC en Argentina
 
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaTema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Cartel final
Cartel finalCartel final
Cartel final
 

Más de Manuel Mujica

Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
Manuel Mujica
 

Más de Manuel Mujica (20)

Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

  • 1. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
  • 2. Contra Quien? Por Qué ? Vulnerabilidades Avances Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
  • 3. ¿Cuál es la necesidad de los empleados de la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información? 1 Interrogantes ¿Cuáles serán las estrategias más idóneas que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria? 2 Capítulo I
  • 4. Objetivos de la Investigación 1 2 3 Capítulo I
  • 5. Herramienta TIC Canal Formal de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
  • 6. Proyecto Factible Investigación Campo Descriptivo Marco Teórico - Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
  • 7. Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
  • 8. Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº 1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública. Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
  • 9. Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
  • 10. Operacionalización de Variables Definición de Variables Capítulo II
  • 11. NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo Capítulo III
  • 12. Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1: Diagnostico Institucional I Diagnóstica Sección 2: Evaluativa Ii Diseño de la Propuesta Sección 3: Estratégica Capítulo III
  • 13. Población y Muestra Marco Metodológico Capítulo III
  • 14. CUESTIONARIO (Encuesta) VALIDEZ Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96 (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
  • 16. Dimensión:Auditoría en Seguridad en la Información Análisis de Resultados Capítulo IV
  • 17. Dimensión:Seguridad en la Información Análisis de Resultados Capítulo IV
  • 18. Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
  • 19. Registro Anecdótico Análisis de Resultados Capítulo IV
  • 20.
  • 22. Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
  • 23. Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
  • 24. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 25. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 26. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 27. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 28. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 29.
  • 30. Necesidad de política y adecuación a la normativa.
  • 32. Personal con aptitud laboral positiva.
  • 33. Suficiencia y disponibilidad de soporte tecnológico.
  • 34.  Aceptación por parte de la alta gerencia.
  • 36.
  • 38. Escaso marco legal claro, consistente y estable en materia de seguridad informática a nivel ministerial.
  • 39. Escasa gestión de riesgo en la gestión Pública.
  • 40. Falta de interés por parte de la alta gerencia
  • 41. Falta de cumplimiento a los valores institucionales.
  • 42. Manual de cargos y funciones inexistente.
  • 43. Carencia de personal especializado
  • 45. Inexistencias de planes de contingencias.. Sección 3 Capítulo V
  • 46. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 47. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 48. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 49. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 50. estratégica Sección 3 Propuesta de la Investigación Ciclo de Vida Políticas de Seguridad Capítulo V
  • 51. CONCLUSIONES 98% Beneficios de Planificación Estratégica 100 % Control en Auditoria 88 % Seguridad en la Información Conclusiones La Organización Existe Capítulo VI
  • 52. CONCLUSIONES Conclusiones Importancia Plan Estratégico Capítulo VI
  • 53. RECOMENDACIONES 1 Puesta en Marcha del Plan Estratégico Diseñado Reconocer los beneficios que implica la planificación estratégica en las organizaciones 2 3 Realizar una auditoria en Seguridad Informática Recomendaciones 4 Conformar un equipo de trabajo 5 Realizar un análisis de riesgo 6 Elaborar un plan de capacitación en seguridad informática Capítulo VI
  • 54. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información De La Corporación Venezolana Agraria Preguntas?
  • 55. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Documentos Archivos Oficios Muchas Gracias Informes