SlideShare una empresa de Scribd logo
1 de 22
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL  -  FIIS ING. MUJICA RUIZ ÓSCAR
 
  Sabemos a diario estamos amenazados por riesgos que ponen en peligro la integridad de nuestra información y con ello la viabilidad de nuestro negocios, riesgos que provienen no solo desde el exterior de nuestra empresa sino también desde el interior, y para poder trabajar en un entorno como este de forma segura las empresas pueden asegurar sus datos e información de valor, con la ayuda de buenas prácticas de Gestión de Seguridad de la información establecidas por el gobierno de seguridad de la información (GSI) ,a los largo de este trabajo se detallara las ventajas de implementar un GSI en su Empresa y los procedimiento de sus Buenas Prácticas .
 
“ Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo con el objetivo de proveer dirección estratégica, asegurar  que los objetivos sean alcanzados, validar que los riesgos de la información sean apropiadamente administrados y verificar que los recursos de la empresa sean usados responsablemente.”
 
 
 
Fuente: Oficina Nacional de Gobierno Electrónico e Informático Presidencia del Consejo de Ministros
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Entre los procesos TIC vinculados a las buenas prácticas de ISO 27002, sobre salen: Gestión de la Seguridad de la Información.  Garantizar la disponibilidad, integridad, confidencialidad y autenticidad de la información en aquellos sistemas que soportan el servicio de comercio electrónico. Además, habrá que velar por el cumplimiento de las leyes y regulaciones que afectan a la información almacenada, en tránsito y en ejecución, en los sistemas de información que conforman el servicio de comercio electrónico (LSSI4, LOPD, PCI DSS5, etc.). El cumplimiento de la Ley de Comercio Electrónico (LSSI) y la Ley Orgánica de Protección de Datos Personales (LOPD) obliga a:   Inscribir el fichero de datos personales del servicio de comercio electrónico en la Agencia de Protección de datos.
[object Object],[object Object],[object Object],[object Object]
Caso Google
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lo más importante no es ser inteligente y talentoso, sino además poder demostrarlo...
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
gresteban
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
JackieHee27
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
erickaoblea1
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
Diego Llanes
 

La actualidad más candente (17)

Seguridad
SeguridadSeguridad
Seguridad
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 

Destacado

Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
jgalud
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
GeneXus
 

Destacado (10)

Plan de gobierno cajica 2016 2019 seguridad
Plan de gobierno cajica 2016 2019 seguridadPlan de gobierno cajica 2016 2019 seguridad
Plan de gobierno cajica 2016 2019 seguridad
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
 
Identificación de Riesgos, George Gray
Identificación de Riesgos, George GrayIdentificación de Riesgos, George Gray
Identificación de Riesgos, George Gray
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
 
Pp Sistema (Cobit)
Pp Sistema (Cobit)Pp Sistema (Cobit)
Pp Sistema (Cobit)
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Análisis y diseño de las políticas de información
Análisis y diseño de las políticas de informaciónAnálisis y diseño de las políticas de información
Análisis y diseño de las políticas de información
 
Integracion CRIS/Repositorio: Sistematizando el Acceso Abierto
Integracion CRIS/Repositorio: Sistematizando el Acceso AbiertoIntegracion CRIS/Repositorio: Sistematizando el Acceso Abierto
Integracion CRIS/Repositorio: Sistematizando el Acceso Abierto
 

Similar a Gobierno de seguridad_de_la_informacion

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 

Similar a Gobierno de seguridad_de_la_informacion (20)

Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 

Gobierno de seguridad_de_la_informacion

  • 1. UNIVERSIDAD NACIONAL FEDERICO VILLARREAL - FIIS ING. MUJICA RUIZ ÓSCAR
  • 2.  
  • 3.   Sabemos a diario estamos amenazados por riesgos que ponen en peligro la integridad de nuestra información y con ello la viabilidad de nuestro negocios, riesgos que provienen no solo desde el exterior de nuestra empresa sino también desde el interior, y para poder trabajar en un entorno como este de forma segura las empresas pueden asegurar sus datos e información de valor, con la ayuda de buenas prácticas de Gestión de Seguridad de la información establecidas por el gobierno de seguridad de la información (GSI) ,a los largo de este trabajo se detallara las ventajas de implementar un GSI en su Empresa y los procedimiento de sus Buenas Prácticas .
  • 4.  
  • 5. “ Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo con el objetivo de proveer dirección estratégica, asegurar que los objetivos sean alcanzados, validar que los riesgos de la información sean apropiadamente administrados y verificar que los recursos de la empresa sean usados responsablemente.”
  • 6.  
  • 7.  
  • 8.  
  • 9. Fuente: Oficina Nacional de Gobierno Electrónico e Informático Presidencia del Consejo de Ministros
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Entre los procesos TIC vinculados a las buenas prácticas de ISO 27002, sobre salen: Gestión de la Seguridad de la Información. Garantizar la disponibilidad, integridad, confidencialidad y autenticidad de la información en aquellos sistemas que soportan el servicio de comercio electrónico. Además, habrá que velar por el cumplimiento de las leyes y regulaciones que afectan a la información almacenada, en tránsito y en ejecución, en los sistemas de información que conforman el servicio de comercio electrónico (LSSI4, LOPD, PCI DSS5, etc.). El cumplimiento de la Ley de Comercio Electrónico (LSSI) y la Ley Orgánica de Protección de Datos Personales (LOPD) obliga a:   Inscribir el fichero de datos personales del servicio de comercio electrónico en la Agencia de Protección de datos.
  • 15.
  • 17.
  • 18. Lo más importante no es ser inteligente y talentoso, sino además poder demostrarlo...
  • 19.
  • 20.
  • 21.
  • 22.