SlideShare una empresa de Scribd logo
ALUNMA:  ANA YANINA PEÑA SAYAGOCICLO:IPROFESOR: Cesar  Farfán Famas C
POLÍTICA DE SEGURIDADUna política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional.
Como elaborar políticaLa política es elaborada considerando el entorno en que se está trabajando como la tecnología de la seguridad de la información, para que los criterios establecidos estén de acuerdo con las prácticas internas más recomendadas de la organización.
Un paso para elaborar política	En la elaboración de una política de seguridad no   podemos olvidar el lado humano, los descuidos, falta de capacitación, interés, etc.Tenemos dos a) Exigencias de la políticab) Etapas de producción
Exigencias de la políticaLa política es elaborada tomando como base la cultura de la organización y el conocimiento especializado de seguridad de los profesionales involucrados con su  aplicación  comprometimiento.	Es importante considerar que para la elaboración de una política de seguridad institucional se debe:Integrar el Comité de Seguridad responsable de definir la  política.Elaborar el documento final.Hacer oficial la política una vez que se tenga definida.
Integrar el Comité de Seguridad Formar un equipo multidisciplinario que  represente gran parte de los aspectos culturales  y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido por el Comité de Seguridad.integran el documento final En este documento deben expresarse las preocupaciones de la administración donde se establecen normas para la gestión seguridad de información que contengaHacer oficial la política La oficialización de una política tiene como base la aprobación por parte de la administración de la organización
Etapas de producción de la políticaEs necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos.El trabajo de producción se compone por distintas etapas, entre otras:Objetivos y ámbito :En este punto debe constar la presentación del tema de la  norma con relación a sus propósitos y contenidos, buscando identificar  resumidamente cuáles estándares la política trata de establecer, además de la amplitud que tendrá en relación a entornos, individuos, áreas y departamentos de  la organización involucrados.Entrevista :Las entrevistas tratan de identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan oen la cual participan. Las entrevistas tratan de identificar las necesidades de seguridad existentes en la  organización Investigación

Más contenido relacionado

La actualidad más candente

Diapositivas de farfan
Diapositivas de farfanDiapositivas de farfan
Diapositivas de farfan
dianaaries
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
Diana Evelin Adanaque Marquez
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
jhadir
 
Anixis au
Anixis auAnixis au
Ohsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacionOhsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacion
ISOTools Chile
 
Procedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusionProcedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusion
Ignacio Molina Riveros
 

La actualidad más candente (6)

Diapositivas de farfan
Diapositivas de farfanDiapositivas de farfan
Diapositivas de farfan
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Anixis au
Anixis auAnixis au
Anixis au
 
Ohsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacionOhsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacion
 
Procedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusionProcedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusion
 

Destacado

Cendi 1 cognoscitivismo
Cendi 1 cognoscitivismoCendi 1 cognoscitivismo
Cendi 1 cognoscitivismo
Hilda Cruz Hernandez
 
xRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale LiegenschaftsaktexRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale Liegenschaftsakte
AIS Management GmbH
 
Madrid vs baboosos
Madrid vs baboososMadrid vs baboosos
Madrid vs baboosos
DanaRodas
 
Diana
DianaDiana
Online Zukunftstrends 2014
Online Zukunftstrends 2014 Online Zukunftstrends 2014
Online Zukunftstrends 2014
Michael Aechtler
 
Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…
cpgf1011
 
Presentacion comenius 1215
Presentacion comenius 1215Presentacion comenius 1215
Presentacion comenius 1215
cpgf1011
 
Presentacion espacio promocional_01
Presentacion espacio promocional_01Presentacion espacio promocional_01
Presentacion espacio promocional_01
masespaciopromocional
 
Diaposirivas de compu 1 b
Diaposirivas de compu 1 bDiaposirivas de compu 1 b
Diaposirivas de compu 1 b
karol10280
 
11
1111
11
sony_e
 
Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computación
mirellacorreap
 
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone
 
Evaluacion impacto ambiental
Evaluacion impacto ambientalEvaluacion impacto ambiental
Evaluacion impacto ambiental
ANGIEYENNYSOLO
 
Implementos de laboratorio
Implementos de laboratorioImplementos de laboratorio
Implementos de laboratorio
karitha-lokitha
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivos
David Larios Paquetes
 
Pitágoras
PitágorasPitágoras
Pitágoras
karitha-lokitha
 
FB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosFB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicos
Pulso Social
 

Destacado (20)

Cendi 1 cognoscitivismo
Cendi 1 cognoscitivismoCendi 1 cognoscitivismo
Cendi 1 cognoscitivismo
 
xRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale LiegenschaftsaktexRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale Liegenschaftsakte
 
Madrid vs baboosos
Madrid vs baboososMadrid vs baboosos
Madrid vs baboosos
 
13 kunsthaus bregenz
13 kunsthaus bregenz13 kunsthaus bregenz
13 kunsthaus bregenz
 
Diana
DianaDiana
Diana
 
Online Zukunftstrends 2014
Online Zukunftstrends 2014 Online Zukunftstrends 2014
Online Zukunftstrends 2014
 
Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…
 
Presentacion comenius 1215
Presentacion comenius 1215Presentacion comenius 1215
Presentacion comenius 1215
 
Presentacion espacio promocional_01
Presentacion espacio promocional_01Presentacion espacio promocional_01
Presentacion espacio promocional_01
 
Huesos
HuesosHuesos
Huesos
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Diaposirivas de compu 1 b
Diaposirivas de compu 1 bDiaposirivas de compu 1 b
Diaposirivas de compu 1 b
 
11
1111
11
 
Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computación
 
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
 
Evaluacion impacto ambiental
Evaluacion impacto ambientalEvaluacion impacto ambiental
Evaluacion impacto ambiental
 
Implementos de laboratorio
Implementos de laboratorioImplementos de laboratorio
Implementos de laboratorio
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivos
 
Pitágoras
PitágorasPitágoras
Pitágoras
 
FB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosFB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicos
 

Similar a Politicas de seguridad

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
diana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
diana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
rogger0123
 
Para imprimer a hora
Para imprimer a horaPara imprimer a hora
Para imprimer a hora
joseantonio3333
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
ydaleuporsiempre_16
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
paola_yanina
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
jhadir
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
galactico_87
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
Estebinho
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Luis Martinez
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridad
yulitza123
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
Fabián Descalzo
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Universidad Tecnológica del Perú
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
Jhon Jairo Hernandez
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
UPTM
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Carlos Andrés Pérez Cabrales
 

Similar a Politicas de seguridad (20)

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Para imprimer a hora
Para imprimer a horaPara imprimer a hora
Para imprimer a hora
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 

Más de paola_yanina

Active directory
Active directoryActive directory
Active directory
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
Active directorio
Active directorioActive directorio
Active directorio
paola_yanina
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
paola_yanina
 
Trabajo
TrabajoTrabajo
Trabajo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
paola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
paola_yanina
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
paola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
paola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
paola_yanina
 

Más de paola_yanina (20)

Active directory
Active directoryActive directory
Active directory
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
 
Trabajo
TrabajoTrabajo
Trabajo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Windows 7
Windows 7Windows 7
Windows 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 

Politicas de seguridad

  • 1. ALUNMA: ANA YANINA PEÑA SAYAGOCICLO:IPROFESOR: Cesar Farfán Famas C
  • 2. POLÍTICA DE SEGURIDADUna política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional.
  • 3. Como elaborar políticaLa política es elaborada considerando el entorno en que se está trabajando como la tecnología de la seguridad de la información, para que los criterios establecidos estén de acuerdo con las prácticas internas más recomendadas de la organización.
  • 4. Un paso para elaborar política En la elaboración de una política de seguridad no podemos olvidar el lado humano, los descuidos, falta de capacitación, interés, etc.Tenemos dos a) Exigencias de la políticab) Etapas de producción
  • 5. Exigencias de la políticaLa política es elaborada tomando como base la cultura de la organización y el conocimiento especializado de seguridad de los profesionales involucrados con su aplicación comprometimiento. Es importante considerar que para la elaboración de una política de seguridad institucional se debe:Integrar el Comité de Seguridad responsable de definir la política.Elaborar el documento final.Hacer oficial la política una vez que se tenga definida.
  • 6. Integrar el Comité de Seguridad Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido por el Comité de Seguridad.integran el documento final En este documento deben expresarse las preocupaciones de la administración donde se establecen normas para la gestión seguridad de información que contengaHacer oficial la política La oficialización de una política tiene como base la aprobación por parte de la administración de la organización
  • 7. Etapas de producción de la políticaEs necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos.El trabajo de producción se compone por distintas etapas, entre otras:Objetivos y ámbito :En este punto debe constar la presentación del tema de la norma con relación a sus propósitos y contenidos, buscando identificar resumidamente cuáles estándares la política trata de establecer, además de la amplitud que tendrá en relación a entornos, individuos, áreas y departamentos de la organización involucrados.Entrevista :Las entrevistas tratan de identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan oen la cual participan. Las entrevistas tratan de identificar las necesidades de seguridad existentes en la organización Investigación