SlideShare una empresa de Scribd logo
1 de 5

Desde que Zohar en 1980 planteara la importancia del clima
de seguridad como una faceta específica del clima
organizacional en el funcionamiento de las organizaciones,
se han desarrollado numerosas investigaciones en el ámbito
de la prevención de riesgos laborales y de la seguridad
organizacional que han girado en torno a la clarificación de
este concepto multidimensional.
Los estudios realizados se han centrado, fundamentalmente,
en analizar las dimensiones subyacentes al clima, y, sus
relaciones con variables individuales, grupales y
organizacionales.
EL CLIMA DE
SEGURIDAD

 Todo el usuario de la red institucional del plantel, gozará de
privacidad sobre su información, o la información que provenga
de sus acciones, salvo en casos, en que se vea involucrado en
actos ilícitos o contraproducentes para la seguridad de la red
institucional, sus servicios o cualquier otra red ajena a la
institución.
 Los usuarios tendrán el acceso a Internet, siempre y cuando se
cumplan los requisitos mínimos de seguridad para acceder a este
servicio y existan disposiciones de conectividad en los
laboratorios o área requerida.
 Cada laboratorio, tendrá un responsable por los equipos de
cómputo.
 La persona responsable de los equipos de cada área de trabajo se
encargara de: Elementos físicos, elementos de información,
elementos de software.
POLÍTICAS DE
SEGURIDAD
a) Organización interna:
Objetivo: Mantener la seguridad de la información dentro de la
Organización.
 Compromiso de la gerencia con la seguridad de la
información.
 Coordinación de la seguridad de la información.
 Acuerdos de confidencialidad.
a) Entidades externas:
Objetivo: Mantener la seguridad de la información y los medios
de procesamiento de información a los cuales entidades externas
tienen acceso y procesan; o son comunicados(as) o manejados por
entidades externas.
 Identificación de riesgos relacionados con entidades externas.
 Tratamiento de la seguridad cuando se trabaja con clientes.
 Tratamiento de la seguridad en contratos con terceras
personas.
ORGANIZACIÓN DE LA SEGURIDAD DE
LA INFORMACION
La lógica detrás de la
Rueda de la seguridad es
que sea tan redonda
como sea posible, para
que ruede sin dificultades
como lo haría una rueda
de verdad. Traduciendo
esto en términos de
gestión de la seguridad,
quiere decir que no es útil
tener una buena
calificación en un área y
deficiente en otras. Se
debe buscar que todas las
áreas estén en el mismo
nivel.
LA RUEDA DE LA
SEGURIDAD

Más contenido relacionado

La actualidad más candente

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica kattytenesaca
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de InformaciónCastercantha
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 

La actualidad más candente (19)

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Tp3
Tp3Tp3
Tp3
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de Información
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 

Similar a Seguridad organizacional 2.0

Similar a Seguridad organizacional 2.0 (20)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Seguridad organizacional 2.0

  • 1.
  • 2.  Desde que Zohar en 1980 planteara la importancia del clima de seguridad como una faceta específica del clima organizacional en el funcionamiento de las organizaciones, se han desarrollado numerosas investigaciones en el ámbito de la prevención de riesgos laborales y de la seguridad organizacional que han girado en torno a la clarificación de este concepto multidimensional. Los estudios realizados se han centrado, fundamentalmente, en analizar las dimensiones subyacentes al clima, y, sus relaciones con variables individuales, grupales y organizacionales. EL CLIMA DE SEGURIDAD
  • 3.   Todo el usuario de la red institucional del plantel, gozará de privacidad sobre su información, o la información que provenga de sus acciones, salvo en casos, en que se vea involucrado en actos ilícitos o contraproducentes para la seguridad de la red institucional, sus servicios o cualquier otra red ajena a la institución.  Los usuarios tendrán el acceso a Internet, siempre y cuando se cumplan los requisitos mínimos de seguridad para acceder a este servicio y existan disposiciones de conectividad en los laboratorios o área requerida.  Cada laboratorio, tendrá un responsable por los equipos de cómputo.  La persona responsable de los equipos de cada área de trabajo se encargara de: Elementos físicos, elementos de información, elementos de software. POLÍTICAS DE SEGURIDAD
  • 4. a) Organización interna: Objetivo: Mantener la seguridad de la información dentro de la Organización.  Compromiso de la gerencia con la seguridad de la información.  Coordinación de la seguridad de la información.  Acuerdos de confidencialidad. a) Entidades externas: Objetivo: Mantener la seguridad de la información y los medios de procesamiento de información a los cuales entidades externas tienen acceso y procesan; o son comunicados(as) o manejados por entidades externas.  Identificación de riesgos relacionados con entidades externas.  Tratamiento de la seguridad cuando se trabaja con clientes.  Tratamiento de la seguridad en contratos con terceras personas. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACION
  • 5. La lógica detrás de la Rueda de la seguridad es que sea tan redonda como sea posible, para que ruede sin dificultades como lo haría una rueda de verdad. Traduciendo esto en términos de gestión de la seguridad, quiere decir que no es útil tener una buena calificación en un área y deficiente en otras. Se debe buscar que todas las áreas estén en el mismo nivel. LA RUEDA DE LA SEGURIDAD