SlideShare una empresa de Scribd logo
1
Seguridad de los
sistemas y las
redes de
información en
casa
  
Propuesta escrita por
Gonzalo Espinosa,
Presidente 2013-2016 de la
Asociación
Latinoamericana de
Profesionales en Seguridad
Informática A.C., ALAPSI
(establecida en 1995).
  
Para su difusión impresa o
electrónica entre los
integrantes de una familia
que usen tecnología
inteligente (“smart”) con la
capacidad de conectarse a
Internet. Por ejemplo:
teléfonos celulares, video
juegos, pantallas planas,
computadoras de escritorio,
lap tops, tabletas.
  
Hacia una cultura en casa
de seguridad de sistemas y
redes de información
Directrices de la ALAPSI
A.C.
Para la seguridad en casa de
Sistemas y Redes de
Información:
Hacia una cultura de
Seguridad en casa.
Principios de Seguridad de la
Información para los
integrantes de la familia en
casa.
  
Dirigidos a:
Los integrantes de la
familia en casa que usan
aparatos electrónicos
inteligentes (“Smart”) y
que se conectan a Internet.
  
1) Concienciación o
Conciencia.
Los integrantes de la
familia en casa, deberán ser
conscientes de la necesidad
de contar con sistemas y
redes de información
seguros, y tener
Desde la Presidencia
ALAPSI A.C. (establecida 1995) 04/05/2015 [Edición 1, volumen 1]
Los integrantes de la familia en casa, deberán
ser conscientes de la necesidad de contar con
sistemas y redes de información seguros, y tener
conocimiento de los medios para ampliar la
seguridad de los sistemas y de las redes de
información en casa.
2
conocimiento de los medios
para ampliar la seguridad en
casa.
El conocimiento de los
riesgos y de los mecanismos
disponibles de salvaguardia,
es el primer paso en la
defensa de la seguridad de
los sistemas y redes de
información. Estos sistemas y
redes de información pueden
verse afectados tanto por
riesgos internos como
externos.
Los integrantes de la familia
en casa, deben comprender
que los fallos en la seguridad
pueden dañar
significativamente los
sistemas y redes que están
bajo su control. Deben
asimismo ser conscientes del
daño potencial que esto
puede provocar a otros
derivados de la
interconexión y la
interdependencia.
Los integrantes de la familia
en casa, deben tener
conocimiento de las
configuraciones y
actualizaciones disponibles
para sus sistemas, así como
su lugar que ocupan dentro
de las redes, las prácticas a
ejecutar para ampliar la
seguridad, y las necesidades
del resto de los participantes.
  
2) Responsabilidad
Todos los integrantes de la
familia en casa, somos
responsables de la seguridad
de los sistemas y redes de
información.
Los integrantes de la familia
en casa, dependen de los
sistemas y redes de
información tanto locales,
como globales, y deben
comprender su
responsabilidad en la
salvaguarda de la seguridad
de los sistemas y redes de
información.
Asimismo los integrantes de
la familia en casa, deben
responder ante esta
responsabilidad de una
manera apropiada a su papel
individual.
Los integrantes de la familia
en casa, deben igualmente
revisar sus propias políticas,
prácticas, medidas y
procedimientos de manera
regular, y evaluar si éstos son
apropiados en relación con
su propio entorno.
Aquellos que desarrollan y
diseñan o suministran
productos o servicios
deberán elevar la seguridad
de los sistemas y redes, y
distribuir a los usuarios de
manera apropiada
información adecuada en
materia de seguridad,
incluyendo actualizaciones,
para que éstos entiendan
mejor la funcionalidad de la
seguridad de sus productos y
servicios, así como la
responsabilidad que les
corresponde en materia de
seguridad.
  
3) Respuesta.
Los integrantes de la familia
en casa, deben actuar de
manera adecuada y conjunta
para prevenir, detectar y
responder a incidentes que
afecten la seguridad de los
sistemas y de las redes de
información.
Al reconocer la interconexión
de los sistemas y de las redes
de información, así como el
riesgo potencial de un daño
Los integrantes de la familia en casa, deben
actuar de manera adecuada y conjunta para
prevenir, detectar y responder a incidentes que
afecten la seguridad de los sistemas y de las redes
de información.
3
que se extienda con rapidez y
tenga una alcance amplio,
Los integrantes de la familia
en casa, deben actuar de
manera adecuada y conjunta
para enfrentarse a los
incidentes que afecten la
seguridad.
Asimismo, los integrantes de
la familia en casa han de
compartir información sobre
los riesgos y
vulnerabilidades y ejecutar
procedimientos para una
cooperación rápida y efectiva
que permita prevenir,
detectar y responder a
incidentes que afecten a la
seguridad.
Cuando sea posible, estas
actuaciones habrán de
suponer un intercambio de
información y una
cooperación transfronteriza.
  
4) Ética
Los integrantes de la familia
en casa deben respetar los
intereses legítimos de
terceros al usar sistemas y
redes de información.
Debido a la permeabilidad
de los sistemas y de las redes
de información en nuestras
sociedades, los integrantes de
la familia en casa necesitan
reconocer que sus acciones o
la falta de s, pueden
comportar daños a terceros.
Es crucial mantener una
conducta ética, debiendo los
integrantes de la familia en
casa hacer esfuerzos por
desarrollar y adoptar buenas
prácticas y promover
conductas que reconozcan la
necesidad de salvaguardar la
seguridad y respetar los
intereses legítimos de
terceros.
  
5) Democracia.
Los integrantes de la familia
en casa reconocemos que:
i. Estamos en una
sociedad democrática.
ii. La seguridad de los
sistemas y redes de
información debe ser
compatible con los valores
esenciales de una sociedad
democrática.
iii. La seguridad de
sistemas y redes de
información, debe lograrse
de manera consistente con
garantía de los valores
reconocidos por las
sociedades democráticas,
incluyendo la libertad de
intercambio de pensamiento
e ideas, así como el libre flujo
de información, la
confidencialidad de la
información y la
comunicación y la protección
apropiada de información
personal, apertura y
transparencia.
  
6) Evaluación del riesgo.
Los integrantes de la familia
en casa deben llevar a cabo
evaluaciones de riesgo.
La evaluación del riesgo
identificará las amenazas y
vulnerabilidades, y debe ser
lo suficientemente amplia
para incluir factores internos
y externos fundamentales
como tecnología, factores
físicos y humanos, y políticas
y servicios de terceros que
tengan repercusiones en la
seguridad.
La evaluación del riesgo
permitirá determinar los
niveles aceptables de
seguridad y ayudar en la
selección de controles
apropiados para administrar
el riesgo de daños
potenciales a los sistemas y
redes de información, en
relación a la naturaleza e
importancia de la
información que debe ser
protegida.
Los integrantes de
la familia en casa
deben respetar los
intereses legítimos
de terceros al usar
sistemas y redes
de información.
4
Debido a la creciente
interconexión de los sistemas
de información, la evaluación
del riesgo debe incluir
asimismo consideraciones
acerca del daño potencial que
se puede causarse a terceros
o que pueden tener su origen
en terceras personas.
  
7) Diseño y realización de la
seguridad.
Los integrantes de la familia
en casa deben incorporar la
seguridad como un elemento
esencial de los sistemas y
redes de información.
Los sistemas, las redes y las
políticas deberán ser
diseñados, ejecutados y
coordinados de manera
apropiada para optimizar la
seguridad.
Un enfoque mayor pero no
exclusivo de este esfuerzo ha
de encontrarse en el diseño y
adopción de mecanismos y
soluciones que salvaguarden
o limiten el daño potencial de
amenazas o vulnerabilidades
identificadas.
Tanto las salvaguardas
técnicas como las no técnicas
así como las soluciones a
adoptar se hacen
imprescindibles, debiendo
ser proporcionales al valor
de la información de los
sistemas y redes de
información.
La seguridad ha de ser un
elemento fundamental de
todos los productos,
servicios, sistemas y redes; y
una parte integral del diseño
y arquitectura de los
sistemas.
Para los integrantes de la
familia en casa que son
usuarios de sistemas y redes
de información, el diseño e
implementación de la
seguridad radica
fundamentalmente en la
selección y configuración de
los productos y servicios de
sus sistemas.
  
8) Gestión de la Seguridad.
Los integrantes de la familia
en casa deben adoptar una
visión integral de la
administración de la
seguridad en sistemas y
redes de información.
La gestión de la seguridad
debe estar basada en la
evaluación del riesgo y ser
dinámica, debiendo
comprender todos los niveles
de las actividades de los
integrantes de la familia en
casa y todos los aspectos de
sus operaciones.
Asimismo ha de incluir
posibles respuestas
anticipadas a riesgos
emergentes y considerar la
prevención, detección y
respuesta a incidentes que
afecten a la seguridad,
recuperación de sistemas,
mantenimiento permanente,
revisión y auditoría.
Las políticas de seguridad de
los sistemas y redes de
información, así como las
prácticas, medidas y
procedimientos deben estar
coordinadas e integradas
para crear un sistema
coherente de seguridad.
Las exigencias en materia de
gestión de seguridad
dependerán de los niveles de
participación, del papel que
desempeñan los integrantes
de la familia en casa, del
riesgo de que se trate y de los
requerimientos del sistema.
  
Los integrantes de
la familia en casa
deben adoptar
una visión integral
de la
administración de
la seguridad en
sistemas y redes
de información.
5
9) Reevaluación.
Los integrantes de la familia
en casa deben revisar y
reevaluar la seguridad de sus
sistemas y redes de
información, y realizar las
modificaciones pertinentes
sobre sus políticas, prácticas,
medidas y procedimientos de
seguridad.
De manera constante se
descubren nuevas amenazas
y vulnerabilidades.
Los integrantes de la familia
en casa deberán, en este
sentido, revisar y evaluar, y
modificar todos los aspectos
de la seguridad de manera
continuada, a fin de poder
enfrentarse a riesgos siempre
en evolución permanente.
###
Referencia:
Directrices para la seguridad de sistemas y redes de información. Hacia una cultura de seguridad.
Organización para la Cooperación y el Desarrollo Económico.
http://www.oecd.org/sti/ieconomy/34912912.pdf
La Asociación Latinoamericana de Profesionales en Seguridad Informática Asociación Civil, con domicilio en
Cerrada de Popotla número 11, Planta Baja, Colonia Popotla, Delegación Miguel Hidalgo, México D.F.
ALAPSI A.C.: es una Asociación Civil sin fines de lucro legalmente constituida en 1995 y conforme a sus
estatutos tiene como finalidad ser el organismo integrador de todos los profesionales especialistas en
Seguridad Informática en América Latina, y proveer los medios necesarios para coadyuvar a incrementar el
conocimiento en la materia a través de diversos mecanismos y eventos de capacitación y adiestramiento;
certificar su conocimiento y pericia a través del reconocimiento de organismos de reconocido prestigio
internacional; así como evaluar los productos y metodologías aplicables en la materia; proponer y desarrollar
la realización de proyectos de investigación tecnológica de beneficio a la comunidad técnica y empresarial;
además de actuar como instancia promotora del desarrollo de la legislación y normatividad pertinente ante
organizaciones gubernamentales, civiles e internacionales; todo lo anterior sustentado en una estructura base
de honestidad, eficiencia, oportunidad y calidad.
“Crear y consolidar una cultura ética en el ejercicio de la seguridad informática”
presidencia@alapsi.org
www.alapsi.org

Más contenido relacionado

La actualidad más candente

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
JUAN MANUEL TORRES
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
jose manuel guadarrama
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
Nicolas Bossa
 
Presentación1
Presentación1Presentación1
Presentación1
Daniela Cuevas
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
MARIO HUAYPUNA
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
Miguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
Miguel A. Amutio
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
Miguel A. Amutio
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Miguel A. Amutio
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
NITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
jeronima leticia martinez roman
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
carlosure07
 

La actualidad más candente (17)

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Presentación1
Presentación1Presentación1
Presentación1
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 

Destacado

Taller & practica final
Taller & practica finalTaller & practica final
Taller & practica final
LinaTrujillo1809
 
Guía del estudiante 1
Guía del estudiante 1Guía del estudiante 1
Guía del estudiante 1
Educadores Ddhh
 
Hjh
HjhHjh
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
Jaasiel Garibay
 
Planes de Gestión de Espacios Red Natura 2000. Jaén
Planes de Gestión de Espacios Red Natura 2000. JaénPlanes de Gestión de Espacios Red Natura 2000. Jaén
Planes de Gestión de Espacios Red Natura 2000. Jaén
Consejería de Sostenibilidad, Medio Ambiente y Economía Azul
 
Planes de Gestión de Espacios Red Natura 2000. Málaga
Planes de Gestión de Espacios Red Natura 2000. MálagaPlanes de Gestión de Espacios Red Natura 2000. Málaga
Planes de Gestión de Espacios Red Natura 2000. Málaga
Consejería de Sostenibilidad, Medio Ambiente y Economía Azul
 
Estadistica y probabilidad
Estadistica y probabilidadEstadistica y probabilidad
Estadistica y probabilidad
Andre Santillan
 
Ecología 2013 jaime peña
Ecología 2013   jaime peñaEcología 2013   jaime peña
Ecología 2013 jaime peña
Felix Alberto Carhuachin Herrera
 
Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)
Luz Denicia
 
Algunas aplicaciones web
Algunas aplicaciones webAlgunas aplicaciones web
Algunas aplicaciones web
aaguus10
 
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
 Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect... Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
Gonzalo Espinosa
 
Dispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidadDispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidad
tatianatavapa
 
Recursos web
Recursos webRecursos web
Recursos web
RosaEmilia7
 
Cómo abrir cuenta twitter
Cómo abrir cuenta twitter Cómo abrir cuenta twitter
Cómo abrir cuenta twitter
Fernando Rodríguez
 
Mariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en NeotoonMariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en Neotoon
Mariela Cuba
 
2borradorviaverda
2borradorviaverda2borradorviaverda
2borradorviaverda
Alícia Pastor Gilabert
 
Zé carlos apostila
Zé carlos apostilaZé carlos apostila
Zé carlos apostila
tiagominero
 
Presentaciones interactivas 1
Presentaciones interactivas 1Presentaciones interactivas 1
Presentaciones interactivas 1
Lourpauly
 
Madrid antiguo
Madrid antiguoMadrid antiguo
Madrid antiguo
La Gatera de la Villa
 
Proyecto del uso de las tic´s en el
Proyecto del uso de las tic´s  en elProyecto del uso de las tic´s  en el
Proyecto del uso de las tic´s en el
Marisol Delgadillo
 

Destacado (20)

Taller & practica final
Taller & practica finalTaller & practica final
Taller & practica final
 
Guía del estudiante 1
Guía del estudiante 1Guía del estudiante 1
Guía del estudiante 1
 
Hjh
HjhHjh
Hjh
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
 
Planes de Gestión de Espacios Red Natura 2000. Jaén
Planes de Gestión de Espacios Red Natura 2000. JaénPlanes de Gestión de Espacios Red Natura 2000. Jaén
Planes de Gestión de Espacios Red Natura 2000. Jaén
 
Planes de Gestión de Espacios Red Natura 2000. Málaga
Planes de Gestión de Espacios Red Natura 2000. MálagaPlanes de Gestión de Espacios Red Natura 2000. Málaga
Planes de Gestión de Espacios Red Natura 2000. Málaga
 
Estadistica y probabilidad
Estadistica y probabilidadEstadistica y probabilidad
Estadistica y probabilidad
 
Ecología 2013 jaime peña
Ecología 2013   jaime peñaEcología 2013   jaime peña
Ecología 2013 jaime peña
 
Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)
 
Algunas aplicaciones web
Algunas aplicaciones webAlgunas aplicaciones web
Algunas aplicaciones web
 
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
 Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect... Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
 
Dispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidadDispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidad
 
Recursos web
Recursos webRecursos web
Recursos web
 
Cómo abrir cuenta twitter
Cómo abrir cuenta twitter Cómo abrir cuenta twitter
Cómo abrir cuenta twitter
 
Mariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en NeotoonMariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en Neotoon
 
2borradorviaverda
2borradorviaverda2borradorviaverda
2borradorviaverda
 
Zé carlos apostila
Zé carlos apostilaZé carlos apostila
Zé carlos apostila
 
Presentaciones interactivas 1
Presentaciones interactivas 1Presentaciones interactivas 1
Presentaciones interactivas 1
 
Madrid antiguo
Madrid antiguoMadrid antiguo
Madrid antiguo
 
Proyecto del uso de las tic´s en el
Proyecto del uso de las tic´s  en elProyecto del uso de las tic´s  en el
Proyecto del uso de las tic´s en el
 

Similar a Hacia una cultura en casa de seguridad de sistemas y redes de información

Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
grupo5proyectoiv
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxTarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
andherson2
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
wpatricio
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
gchv
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
Danfer Benjamin Cotrina Riveros
 
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Presentación1
Presentación1Presentación1
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
Siudy Infante Brito
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ana anchundia
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
Rames Sarwat
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
MarietaCanales
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
karol_mcguire
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
richard_encalada
 

Similar a Hacia una cultura en casa de seguridad de sistemas y redes de información (20)

Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxTarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Gonzalo Espinosa
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
Gonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
Gonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Gonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
Gonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
Gonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
Gonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
Gonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
Gonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
Gonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
Gonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
Gonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
Gonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
Gonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Último

Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 

Hacia una cultura en casa de seguridad de sistemas y redes de información

  • 1. 1 Seguridad de los sistemas y las redes de información en casa    Propuesta escrita por Gonzalo Espinosa, Presidente 2013-2016 de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., ALAPSI (establecida en 1995).    Para su difusión impresa o electrónica entre los integrantes de una familia que usen tecnología inteligente (“smart”) con la capacidad de conectarse a Internet. Por ejemplo: teléfonos celulares, video juegos, pantallas planas, computadoras de escritorio, lap tops, tabletas.    Hacia una cultura en casa de seguridad de sistemas y redes de información Directrices de la ALAPSI A.C. Para la seguridad en casa de Sistemas y Redes de Información: Hacia una cultura de Seguridad en casa. Principios de Seguridad de la Información para los integrantes de la familia en casa.    Dirigidos a: Los integrantes de la familia en casa que usan aparatos electrónicos inteligentes (“Smart”) y que se conectan a Internet.    1) Concienciación o Conciencia. Los integrantes de la familia en casa, deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener Desde la Presidencia ALAPSI A.C. (establecida 1995) 04/05/2015 [Edición 1, volumen 1] Los integrantes de la familia en casa, deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener conocimiento de los medios para ampliar la seguridad de los sistemas y de las redes de información en casa.
  • 2. 2 conocimiento de los medios para ampliar la seguridad en casa. El conocimiento de los riesgos y de los mecanismos disponibles de salvaguardia, es el primer paso en la defensa de la seguridad de los sistemas y redes de información. Estos sistemas y redes de información pueden verse afectados tanto por riesgos internos como externos. Los integrantes de la familia en casa, deben comprender que los fallos en la seguridad pueden dañar significativamente los sistemas y redes que están bajo su control. Deben asimismo ser conscientes del daño potencial que esto puede provocar a otros derivados de la interconexión y la interdependencia. Los integrantes de la familia en casa, deben tener conocimiento de las configuraciones y actualizaciones disponibles para sus sistemas, así como su lugar que ocupan dentro de las redes, las prácticas a ejecutar para ampliar la seguridad, y las necesidades del resto de los participantes.    2) Responsabilidad Todos los integrantes de la familia en casa, somos responsables de la seguridad de los sistemas y redes de información. Los integrantes de la familia en casa, dependen de los sistemas y redes de información tanto locales, como globales, y deben comprender su responsabilidad en la salvaguarda de la seguridad de los sistemas y redes de información. Asimismo los integrantes de la familia en casa, deben responder ante esta responsabilidad de una manera apropiada a su papel individual. Los integrantes de la familia en casa, deben igualmente revisar sus propias políticas, prácticas, medidas y procedimientos de manera regular, y evaluar si éstos son apropiados en relación con su propio entorno. Aquellos que desarrollan y diseñan o suministran productos o servicios deberán elevar la seguridad de los sistemas y redes, y distribuir a los usuarios de manera apropiada información adecuada en materia de seguridad, incluyendo actualizaciones, para que éstos entiendan mejor la funcionalidad de la seguridad de sus productos y servicios, así como la responsabilidad que les corresponde en materia de seguridad.    3) Respuesta. Los integrantes de la familia en casa, deben actuar de manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad de los sistemas y de las redes de información. Al reconocer la interconexión de los sistemas y de las redes de información, así como el riesgo potencial de un daño Los integrantes de la familia en casa, deben actuar de manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad de los sistemas y de las redes de información.
  • 3. 3 que se extienda con rapidez y tenga una alcance amplio, Los integrantes de la familia en casa, deben actuar de manera adecuada y conjunta para enfrentarse a los incidentes que afecten la seguridad. Asimismo, los integrantes de la familia en casa han de compartir información sobre los riesgos y vulnerabilidades y ejecutar procedimientos para una cooperación rápida y efectiva que permita prevenir, detectar y responder a incidentes que afecten a la seguridad. Cuando sea posible, estas actuaciones habrán de suponer un intercambio de información y una cooperación transfronteriza.    4) Ética Los integrantes de la familia en casa deben respetar los intereses legítimos de terceros al usar sistemas y redes de información. Debido a la permeabilidad de los sistemas y de las redes de información en nuestras sociedades, los integrantes de la familia en casa necesitan reconocer que sus acciones o la falta de s, pueden comportar daños a terceros. Es crucial mantener una conducta ética, debiendo los integrantes de la familia en casa hacer esfuerzos por desarrollar y adoptar buenas prácticas y promover conductas que reconozcan la necesidad de salvaguardar la seguridad y respetar los intereses legítimos de terceros.    5) Democracia. Los integrantes de la familia en casa reconocemos que: i. Estamos en una sociedad democrática. ii. La seguridad de los sistemas y redes de información debe ser compatible con los valores esenciales de una sociedad democrática. iii. La seguridad de sistemas y redes de información, debe lograrse de manera consistente con garantía de los valores reconocidos por las sociedades democráticas, incluyendo la libertad de intercambio de pensamiento e ideas, así como el libre flujo de información, la confidencialidad de la información y la comunicación y la protección apropiada de información personal, apertura y transparencia.    6) Evaluación del riesgo. Los integrantes de la familia en casa deben llevar a cabo evaluaciones de riesgo. La evaluación del riesgo identificará las amenazas y vulnerabilidades, y debe ser lo suficientemente amplia para incluir factores internos y externos fundamentales como tecnología, factores físicos y humanos, y políticas y servicios de terceros que tengan repercusiones en la seguridad. La evaluación del riesgo permitirá determinar los niveles aceptables de seguridad y ayudar en la selección de controles apropiados para administrar el riesgo de daños potenciales a los sistemas y redes de información, en relación a la naturaleza e importancia de la información que debe ser protegida. Los integrantes de la familia en casa deben respetar los intereses legítimos de terceros al usar sistemas y redes de información.
  • 4. 4 Debido a la creciente interconexión de los sistemas de información, la evaluación del riesgo debe incluir asimismo consideraciones acerca del daño potencial que se puede causarse a terceros o que pueden tener su origen en terceras personas.    7) Diseño y realización de la seguridad. Los integrantes de la familia en casa deben incorporar la seguridad como un elemento esencial de los sistemas y redes de información. Los sistemas, las redes y las políticas deberán ser diseñados, ejecutados y coordinados de manera apropiada para optimizar la seguridad. Un enfoque mayor pero no exclusivo de este esfuerzo ha de encontrarse en el diseño y adopción de mecanismos y soluciones que salvaguarden o limiten el daño potencial de amenazas o vulnerabilidades identificadas. Tanto las salvaguardas técnicas como las no técnicas así como las soluciones a adoptar se hacen imprescindibles, debiendo ser proporcionales al valor de la información de los sistemas y redes de información. La seguridad ha de ser un elemento fundamental de todos los productos, servicios, sistemas y redes; y una parte integral del diseño y arquitectura de los sistemas. Para los integrantes de la familia en casa que son usuarios de sistemas y redes de información, el diseño e implementación de la seguridad radica fundamentalmente en la selección y configuración de los productos y servicios de sus sistemas.    8) Gestión de la Seguridad. Los integrantes de la familia en casa deben adoptar una visión integral de la administración de la seguridad en sistemas y redes de información. La gestión de la seguridad debe estar basada en la evaluación del riesgo y ser dinámica, debiendo comprender todos los niveles de las actividades de los integrantes de la familia en casa y todos los aspectos de sus operaciones. Asimismo ha de incluir posibles respuestas anticipadas a riesgos emergentes y considerar la prevención, detección y respuesta a incidentes que afecten a la seguridad, recuperación de sistemas, mantenimiento permanente, revisión y auditoría. Las políticas de seguridad de los sistemas y redes de información, así como las prácticas, medidas y procedimientos deben estar coordinadas e integradas para crear un sistema coherente de seguridad. Las exigencias en materia de gestión de seguridad dependerán de los niveles de participación, del papel que desempeñan los integrantes de la familia en casa, del riesgo de que se trate y de los requerimientos del sistema.    Los integrantes de la familia en casa deben adoptar una visión integral de la administración de la seguridad en sistemas y redes de información.
  • 5. 5 9) Reevaluación. Los integrantes de la familia en casa deben revisar y reevaluar la seguridad de sus sistemas y redes de información, y realizar las modificaciones pertinentes sobre sus políticas, prácticas, medidas y procedimientos de seguridad. De manera constante se descubren nuevas amenazas y vulnerabilidades. Los integrantes de la familia en casa deberán, en este sentido, revisar y evaluar, y modificar todos los aspectos de la seguridad de manera continuada, a fin de poder enfrentarse a riesgos siempre en evolución permanente. ### Referencia: Directrices para la seguridad de sistemas y redes de información. Hacia una cultura de seguridad. Organización para la Cooperación y el Desarrollo Económico. http://www.oecd.org/sti/ieconomy/34912912.pdf La Asociación Latinoamericana de Profesionales en Seguridad Informática Asociación Civil, con domicilio en Cerrada de Popotla número 11, Planta Baja, Colonia Popotla, Delegación Miguel Hidalgo, México D.F. ALAPSI A.C.: es una Asociación Civil sin fines de lucro legalmente constituida en 1995 y conforme a sus estatutos tiene como finalidad ser el organismo integrador de todos los profesionales especialistas en Seguridad Informática en América Latina, y proveer los medios necesarios para coadyuvar a incrementar el conocimiento en la materia a través de diversos mecanismos y eventos de capacitación y adiestramiento; certificar su conocimiento y pericia a través del reconocimiento de organismos de reconocido prestigio internacional; así como evaluar los productos y metodologías aplicables en la materia; proponer y desarrollar la realización de proyectos de investigación tecnológica de beneficio a la comunidad técnica y empresarial; además de actuar como instancia promotora del desarrollo de la legislación y normatividad pertinente ante organizaciones gubernamentales, civiles e internacionales; todo lo anterior sustentado en una estructura base de honestidad, eficiencia, oportunidad y calidad. “Crear y consolidar una cultura ética en el ejercicio de la seguridad informática” presidencia@alapsi.org www.alapsi.org