SlideShare una empresa de Scribd logo
Unidad II
Políticas Generales de Seguridad




       M.E. YESENIA CETINA
Las Políticas

●   Las políticas son instrucciones gerenciales que
    trazan una dirección predeterminada o describen
    la manera de manejar un problema o situación.
Políticas Generales de Seguridad
                  (PSI)


●   Una PSI es una forma
    de comunicarse con los
    usuarios    y      los
    gerentes.
●   Las PSI establecen el
    canal    formal     de
    actuación del personal,
    en relación con los
    recursos y servicios
    informáticos,
    importantes de la
    organización.
●   Sin PSI, la gerencia no
    puede garantizar que
    los            sistemas
    informáticos        son
    operados de manera
    segura.
●   Las PSI proporcionan delimitaciones claras que
    definen un dominio donde se puede encontrar
    una solución aceptable.
●   No se puede iniciar un adiestramiento efectivo
    sobre la seguridad informática y sobre el esfuerzo
    de concientización que al respecto se requiere, sin
    documentar      las   políticas   de    seguridad
    informática,      porque      dichas      políticas
    proporcionan el contenido esencial del
    adiestramiento mismo.
●   Las PSI pueden servir también para:
    ●   Referencias para auditorías internas.
    ●   Resolución de disputas legales.
    ●   Evidencias de control de calidad.
●   Deben hacerse revisiones periódicas por parte de
    los especialistas en seguridad, a fin de determinar
    si necesitan modificarse.
Algunos ejemplos en políticas
  de seguridad informática.
Elementos de una política de
   seguridad informática.
Elementos de una PSI

●   Alcance de las políticas, incluyendo facilidades,
    sistemas y personal sobre la cual aplica.
●   Objetivos de la política
    y descripción clara de
    los          elementos
    involucrados en su
    definición.
●   Responsabilidades por
    cada uno de los
    servicios y recursos
    informáticos a todos
    los niveles de la
    organización.
●   Requerimientos
    mínimos             para
    configuración de la
    seguridad     de      los
    sistemas que cobija el
    alcance de la política.
●   Definición de violaciones y de las consecuencias
    del no cumplimiento de la política.
●   Responsabilidades de los usuarios con respecto a
    la información a la que ella tiene acceso.
Parámetros para establecer PSI

●   Ejercicio de análisis de riesgos informático, a través del
    cual valore sus activos.
●   Involucre a las áreas propietarias de los recursos o
    servicios
●   Comunique a todo el personal involucrado en el
    desarrollo de las PSI
●   Identificar quién tiene la autoridad para tomar
    decisiones
●   Monitoreo periódico de las directrices
●   Un último consejo: no dé por hecho algo que es obvio
Forma de realizar el análisis para llevar a cabo un
       sistema de seguridad informática

Más contenido relacionado

La actualidad más candente

Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Monic Arguello
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaMeztli Valeriano Orozco
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 

La actualidad más candente (20)

Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Sgsi
SgsiSgsi
Sgsi
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 

Destacado

Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajojosavila
 
Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)Balda AG
 
Enfermería y redes sociales, do you play?
Enfermería y redes sociales, do you play?Enfermería y redes sociales, do you play?
Enfermería y redes sociales, do you play?Olga Navarro
 
Quel usage de Pinterest par les marques
Quel usage de Pinterest par les marquesQuel usage de Pinterest par les marques
Quel usage de Pinterest par les marquesX-PRIME GROUPE
 
Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)Commerz Finanz
 
Et le français dans tout ça #42
Et le français dans tout ça #42Et le français dans tout ça #42
Et le français dans tout ça #42Florence Augustine
 
Dossier de presse Tilkee - mars 2014
Dossier de presse Tilkee - mars 2014Dossier de presse Tilkee - mars 2014
Dossier de presse Tilkee - mars 2014Sylvain Tillon
 
PresentacióN
PresentacióNPresentacióN
PresentacióNCacho7
 
RTS - Guide Facebook Timeline
RTS - Guide Facebook TimelineRTS - Guide Facebook Timeline
RTS - Guide Facebook TimelineYan Luong
 
Trabajo Electiva
Trabajo ElectivaTrabajo Electiva
Trabajo Electivaguest693e5f
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De InformacionLUPETMY
 
Une migration SharePoint réussie! - De la planification à l'exécution
Une migration SharePoint réussie! - De la planification à l'exécutionUne migration SharePoint réussie! - De la planification à l'exécution
Une migration SharePoint réussie! - De la planification à l'exécutionLouis-Philippe Lavoie
 
Tutorial de la Wkipedia
Tutorial de la WkipediaTutorial de la Wkipedia
Tutorial de la WkipediaHector Cano
 

Destacado (20)

Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)
 
Enfermería y redes sociales, do you play?
Enfermería y redes sociales, do you play?Enfermería y redes sociales, do you play?
Enfermería y redes sociales, do you play?
 
DeArGe Mitteilungen 10/1999
DeArGe Mitteilungen 10/1999DeArGe Mitteilungen 10/1999
DeArGe Mitteilungen 10/1999
 
Quel usage de Pinterest par les marques
Quel usage de Pinterest par les marquesQuel usage de Pinterest par les marques
Quel usage de Pinterest par les marques
 
Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)
 
Et le français dans tout ça #42
Et le français dans tout ça #42Et le français dans tout ça #42
Et le français dans tout ça #42
 
Pixlr
PixlrPixlr
Pixlr
 
Dossier de presse Tilkee - mars 2014
Dossier de presse Tilkee - mars 2014Dossier de presse Tilkee - mars 2014
Dossier de presse Tilkee - mars 2014
 
PresentacióN
PresentacióNPresentacióN
PresentacióN
 
clemente viven
clemente vivenclemente viven
clemente viven
 
RTS - Guide Facebook Timeline
RTS - Guide Facebook TimelineRTS - Guide Facebook Timeline
RTS - Guide Facebook Timeline
 
Dolmen
DolmenDolmen
Dolmen
 
Trabajo Electiva
Trabajo ElectivaTrabajo Electiva
Trabajo Electiva
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Julio Cesar Margain
Julio Cesar MargainJulio Cesar Margain
Julio Cesar Margain
 
Une migration SharePoint réussie! - De la planification à l'exécution
Une migration SharePoint réussie! - De la planification à l'exécutionUne migration SharePoint réussie! - De la planification à l'exécution
Une migration SharePoint réussie! - De la planification à l'exécution
 
Mecenas I
Mecenas IMecenas I
Mecenas I
 
Tutorial de la Wkipedia
Tutorial de la WkipediaTutorial de la Wkipedia
Tutorial de la Wkipedia
 

Similar a Politicas generales de seguridad

Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Equipo3.planificaciondesistemas
Equipo3.planificaciondesistemasEquipo3.planificaciondesistemas
Equipo3.planificaciondesistemasANYELISTOVAR
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01karlo lunna
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaAlejandro Sevilla
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01karlo lunna
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 

Similar a Politicas generales de seguridad (20)

Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Equipo3.planificaciondesistemas
Equipo3.planificaciondesistemasEquipo3.planificaciondesistemas
Equipo3.planificaciondesistemas
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 

Más de YESENIA CETINA

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oralYESENIA CETINA
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2YESENIA CETINA
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEYESENIA CETINA
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouseYESENIA CETINA
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flashYESENIA CETINA
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del tecladoYESENIA CETINA
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacionYESENIA CETINA
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por ComputadoraYESENIA CETINA
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesYESENIA CETINA
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la informaciónYESENIA CETINA
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficasYESENIA CETINA
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosYESENIA CETINA
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesadorYESENIA CETINA
 

Más de YESENIA CETINA (20)

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oral
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Buses
BusesBuses
Buses
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouse
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del teclado
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Rubrica Blender
Rubrica BlenderRubrica Blender
Rubrica Blender
 
Manual blender
Manual blenderManual blender
Manual blender
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
 

Último

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 

Último (20)

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Politicas generales de seguridad

  • 1. Unidad II Políticas Generales de Seguridad M.E. YESENIA CETINA
  • 2. Las Políticas ● Las políticas son instrucciones gerenciales que trazan una dirección predeterminada o describen la manera de manejar un problema o situación.
  • 3. Políticas Generales de Seguridad (PSI) ● Una PSI es una forma de comunicarse con los usuarios y los gerentes.
  • 4. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
  • 5. Sin PSI, la gerencia no puede garantizar que los sistemas informáticos son operados de manera segura.
  • 6. Las PSI proporcionan delimitaciones claras que definen un dominio donde se puede encontrar una solución aceptable.
  • 7. No se puede iniciar un adiestramiento efectivo sobre la seguridad informática y sobre el esfuerzo de concientización que al respecto se requiere, sin documentar las políticas de seguridad informática, porque dichas políticas proporcionan el contenido esencial del adiestramiento mismo.
  • 8. Las PSI pueden servir también para: ● Referencias para auditorías internas. ● Resolución de disputas legales. ● Evidencias de control de calidad. ● Deben hacerse revisiones periódicas por parte de los especialistas en seguridad, a fin de determinar si necesitan modificarse.
  • 9. Algunos ejemplos en políticas de seguridad informática.
  • 10. Elementos de una política de seguridad informática.
  • 11. Elementos de una PSI ● Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
  • 12. Objetivos de la política y descripción clara de los elementos involucrados en su definición.
  • 13. Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.
  • 14. Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política.
  • 15. Definición de violaciones y de las consecuencias del no cumplimiento de la política.
  • 16. Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.
  • 17. Parámetros para establecer PSI ● Ejercicio de análisis de riesgos informático, a través del cual valore sus activos. ● Involucre a las áreas propietarias de los recursos o servicios ● Comunique a todo el personal involucrado en el desarrollo de las PSI ● Identificar quién tiene la autoridad para tomar decisiones ● Monitoreo periódico de las directrices ● Un último consejo: no dé por hecho algo que es obvio
  • 18.
  • 19. Forma de realizar el análisis para llevar a cabo un sistema de seguridad informática