SlideShare una empresa de Scribd logo
1 de 37
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información  Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
Contra Quien? Por Qué ? Vulnerabilidades Avances  Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control  Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
¿Cuál  es la necesidad de los  empleados de  la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información?  1 Interrogantes ¿Cuáles serán las estrategias más idóneas  que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria?  2 Capítulo I
Objetivos de la Investigación 1 2 3 Capítulo I
Herramienta TIC Canal Formal  de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
Proyecto Factible Investigación Campo Descriptivo Marco Teórico -  Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº  1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública.  Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
Operacionalización de Variables Definición de Variables Capítulo II
NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE  investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo  Capítulo III
Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1:  Diagnostico Institucional I Diagnóstica Sección 2:  Evaluativa Ii Diseño  de la Propuesta Sección 3:  Estratégica Capítulo III
Población y Muestra Marco Metodológico Capítulo III
CUESTIONARIO (Encuesta) VALIDEZ  Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96  (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos  fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
Dimensión:Planificación Estratégica Análisis de Resultados Capítulo IV
Dimensión:Auditoría en Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
Registro Anecdótico Análisis de Resultados Capítulo IV
Diseño del Plan Estratégico Dar a conocer el plan estratégico orientado a la búsqueda de políticas de seguridad en la información a la empresa Corporación Venezolana Agraria Servir de modelo en planificación estratégica para aquellas organizaciones que carezcan de instrumentos útiles en el área de seguridad informática al  permitir establecer políticas de seguridad en la información a partir de un enfoque estratégico Propuesta de la Investigación Plan Estratégico General: Elaborar un plan estratégico que faciliten la búsqueda de alternativas en materia de seguridad en la información. Específicos:  ,[object Object]
Realizar un análisis de riesgo.
Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
estratégica ,[object Object]
Necesidad de política y adecuación a la normativa.
 Posible colaboración del MPPAT
Personal con aptitud laboral positiva.
Suficiencia y disponibilidad de soporte tecnológico.
 Aceptación por parte de la alta gerencia.
 Recursos Financieros adecuados.
 Existencia de un área de seguridad de datos.Propuesta de la Investigación ,[object Object]
No participación MPPPP

Más contenido relacionado

Destacado

Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. BeatriceHistoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatriceplaneteados
 
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!TeDe Capital Humano
 
trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos airesfapowerteam
 
Shin Ra (Imagenes)
Shin Ra (Imagenes)Shin Ra (Imagenes)
Shin Ra (Imagenes)aripok
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009cdtsomme
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?HJTandil66
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDAmanagit
 
presentacion de Gabriel B
presentacion de Gabriel Bpresentacion de Gabriel B
presentacion de Gabriel Brurbyr
 
Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?rcastan
 
Elzapato
ElzapatoElzapato
ElzapatoEuler
 
Rapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en EspagneRapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en Espagnecomenius-monistrol
 

Destacado (20)

Amor Cibernetico
Amor CiberneticoAmor Cibernetico
Amor Cibernetico
 
Presentation
Presentation Presentation
Presentation
 
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. BeatriceHistoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
 
Garzas Cautivas 2447
Garzas Cautivas 2447Garzas Cautivas 2447
Garzas Cautivas 2447
 
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
 
trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos aires
 
Shin Ra (Imagenes)
Shin Ra (Imagenes)Shin Ra (Imagenes)
Shin Ra (Imagenes)
 
Cercle chromatique
Cercle chromatiqueCercle chromatique
Cercle chromatique
 
Je suis CHARLIE
Je suis CHARLIEJe suis CHARLIE
Je suis CHARLIE
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?
 
Les jours de la semaine
Les jours de la semaineLes jours de la semaine
Les jours de la semaine
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDA
 
Ethiques
EthiquesEthiques
Ethiques
 
presentacion de Gabriel B
presentacion de Gabriel Bpresentacion de Gabriel B
presentacion de Gabriel B
 
Charla Floss 07
Charla Floss 07Charla Floss 07
Charla Floss 07
 
Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?
 
Direct Economy
Direct EconomyDirect Economy
Direct Economy
 
Elzapato
ElzapatoElzapato
Elzapato
 
Rapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en EspagneRapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en Espagne
 

Similar a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Nancy Verónica Pérez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Vigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoVigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoRubenPortillo11
 
8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatosGG_Docus
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaTema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaJose R. Hilera
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2Andres Coronado
 
Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...saludgestionaperu
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdfHansel Rodriguez
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Philippe Boland
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 

Similar a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria (20)

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Vigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoVigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de Caso
 
8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos
 
OVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en red
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Programa Nacional VINTEC en Argentina
Programa Nacional VINTEC en ArgentinaPrograma Nacional VINTEC en Argentina
Programa Nacional VINTEC en Argentina
 
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaTema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Cartel final
Cartel finalCartel final
Cartel final
 

Más de Manuel Mujica

Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 

Más de Manuel Mujica (20)

Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

  • 1. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
  • 2. Contra Quien? Por Qué ? Vulnerabilidades Avances Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
  • 3. ¿Cuál es la necesidad de los empleados de la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información? 1 Interrogantes ¿Cuáles serán las estrategias más idóneas que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria? 2 Capítulo I
  • 4. Objetivos de la Investigación 1 2 3 Capítulo I
  • 5. Herramienta TIC Canal Formal de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
  • 6. Proyecto Factible Investigación Campo Descriptivo Marco Teórico - Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
  • 7. Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
  • 8. Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº 1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública. Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
  • 9. Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
  • 10. Operacionalización de Variables Definición de Variables Capítulo II
  • 11. NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo Capítulo III
  • 12. Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1: Diagnostico Institucional I Diagnóstica Sección 2: Evaluativa Ii Diseño de la Propuesta Sección 3: Estratégica Capítulo III
  • 13. Población y Muestra Marco Metodológico Capítulo III
  • 14. CUESTIONARIO (Encuesta) VALIDEZ Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96 (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
  • 16. Dimensión:Auditoría en Seguridad en la Información Análisis de Resultados Capítulo IV
  • 17. Dimensión:Seguridad en la Información Análisis de Resultados Capítulo IV
  • 18. Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
  • 19. Registro Anecdótico Análisis de Resultados Capítulo IV
  • 20.
  • 22. Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
  • 23. Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
  • 24. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 25. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 26. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 27. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 28. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 29.
  • 30. Necesidad de política y adecuación a la normativa.
  • 32. Personal con aptitud laboral positiva.
  • 33. Suficiencia y disponibilidad de soporte tecnológico.
  • 34.  Aceptación por parte de la alta gerencia.
  • 36.
  • 38. Escaso marco legal claro, consistente y estable en materia de seguridad informática a nivel ministerial.
  • 39. Escasa gestión de riesgo en la gestión Pública.
  • 40. Falta de interés por parte de la alta gerencia
  • 41. Falta de cumplimiento a los valores institucionales.
  • 42. Manual de cargos y funciones inexistente.
  • 43. Carencia de personal especializado
  • 45. Inexistencias de planes de contingencias.. Sección 3 Capítulo V
  • 46. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 47. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 48. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 49. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 50. estratégica Sección 3 Propuesta de la Investigación Ciclo de Vida Políticas de Seguridad Capítulo V
  • 51. CONCLUSIONES 98% Beneficios de Planificación Estratégica 100 % Control en Auditoria 88 % Seguridad en la Información Conclusiones La Organización Existe Capítulo VI
  • 52. CONCLUSIONES Conclusiones Importancia Plan Estratégico Capítulo VI
  • 53. RECOMENDACIONES 1 Puesta en Marcha del Plan Estratégico Diseñado Reconocer los beneficios que implica la planificación estratégica en las organizaciones 2 3 Realizar una auditoria en Seguridad Informática Recomendaciones 4 Conformar un equipo de trabajo 5 Realizar un análisis de riesgo 6 Elaborar un plan de capacitación en seguridad informática Capítulo VI
  • 54. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información De La Corporación Venezolana Agraria Preguntas?
  • 55. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Documentos Archivos Oficios Muchas Gracias Informes