SlideShare una empresa de Scribd logo
AUDITORIA DEL TERCER COMPONENTE
(SEGURIDAD DE LA INFORMACION )
El tercer componente de la Seguridad Patrimonial a ser auditado esta
directamente relacionado a la seguridad de la información por lo tanto debe ser
coordinado con el área de sistema de la organización.
AUDITORIA DEL TERCER COMPONENTE
(SEGURIDAD DE LA INFORMACION )
1 Seguridad de la Información
Políticas normas y procedimientos
Identificación de áreas criticas
Identificación de documentación sensible
Clasificación d e la información
Infraestructura de seguridad de la información
Archivo General
Política de escritorio y pantallas limpias
Campaña de Seguridad
Normas para la destrucción de documentos
Backup de la información

Más contenido relacionado

La actualidad más candente

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
DIANAADANAQUE
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
Yuddy Motta
 

La actualidad más candente (19)

Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Redes
RedesRedes
Redes
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 

Más de Carlos Enrique Pajuelo Rojas

Más de Carlos Enrique Pajuelo Rojas (9)

Método SCRA
Método SCRA Método SCRA
Método SCRA
 
Métodos de Investigación de accidentes e incidentes
Métodos de Investigación de accidentes e incidentes  Métodos de Investigación de accidentes e incidentes
Métodos de Investigación de accidentes e incidentes
 
Quinto componente de seguridad patrimonial
Quinto  componente de seguridad patrimonialQuinto  componente de seguridad patrimonial
Quinto componente de seguridad patrimonial
 
Cuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonialCuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonial
 
Auditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialAuditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad Patrimonial
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
 
Alcance de la seguridad patrimonial
Alcance de la seguridad patrimonialAlcance de la seguridad patrimonial
Alcance de la seguridad patrimonial
 
Primera actividad como responsable de la seguridad patrimonial
Primera actividad como responsable de la seguridad patrimonialPrimera actividad como responsable de la seguridad patrimonial
Primera actividad como responsable de la seguridad patrimonial
 
Definición de Seguridad Patrimonial
Definición de Seguridad Patrimonial Definición de Seguridad Patrimonial
Definición de Seguridad Patrimonial
 

Último

tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 

Último (20)

Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
PERMEABILIDAD-DE-LOS-SUELOS-OKOK-ppt.ppt
PERMEABILIDAD-DE-LOS-SUELOS-OKOK-ppt.pptPERMEABILIDAD-DE-LOS-SUELOS-OKOK-ppt.ppt
PERMEABILIDAD-DE-LOS-SUELOS-OKOK-ppt.ppt
 
&PLC Ladder.pdf automatización industrial
&PLC Ladder.pdf automatización industrial&PLC Ladder.pdf automatización industrial
&PLC Ladder.pdf automatización industrial
 
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptx
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptxProcesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 

Tercer componentes de seguridad patrimonial

  • 1. AUDITORIA DEL TERCER COMPONENTE (SEGURIDAD DE LA INFORMACION ) El tercer componente de la Seguridad Patrimonial a ser auditado esta directamente relacionado a la seguridad de la información por lo tanto debe ser coordinado con el área de sistema de la organización.
  • 2. AUDITORIA DEL TERCER COMPONENTE (SEGURIDAD DE LA INFORMACION ) 1 Seguridad de la Información Políticas normas y procedimientos Identificación de áreas criticas Identificación de documentación sensible Clasificación d e la información Infraestructura de seguridad de la información Archivo General Política de escritorio y pantallas limpias Campaña de Seguridad Normas para la destrucción de documentos Backup de la información