SlideShare una empresa de Scribd logo
1 de 18
Integrantes del trabajo de políticas de seguridad informática   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción es: A)  Exigencias de la política B)  Etapas de producción Empecemos por revisar las siguientes exigencias
I. EXIGENCIAS DE LA POLITICA DE SEGURIDAD  INFORMATICA   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Integrar el Comité de Seguridad ,[object Object],[object Object],[object Object],[object Object]
Partes que integran el documento final ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hacer oficial la política ,[object Object],[object Object]
A continuación presentamos ejemplos que ilustran cómo esas acciones pueden comprometer los fines de la política de seguridad. ,[object Object],[object Object],[object Object]
para mejorar la comprensión de las exigencias de la política de seguridad, proponemos las siguientes preguntas de reflexión: ,[object Object],[object Object],[object Object],[object Object],[object Object]
II. ETAPAS DE LA PRODUCCION DE LA POLITICA  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1-Objetivos y ámbito ,[object Object]
1-Entrevista ,[object Object]
Investigación y análisis de documentos ,[object Object]
Reunión de política ,[object Object]
Glosario de la política ,[object Object]
Responsabilidades y penalidades ,[object Object]
Ejemplos de las etapas en la elaboración de política ,[object Object],[object Object],[object Object]
Para cerrar sobre las etapas de la política, lo invitamos a reflexionar cuestiones tan vitales como la seguridad de la información ,[object Object],[object Object],[object Object],[object Object]
Lecciones aprendidas ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la políticaydaleuporsiempre_16
 

La actualidad más candente (10)

Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
NTC-ISO 31000
NTC-ISO 31000 NTC-ISO 31000
NTC-ISO 31000
 

Destacado

PROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITE
PROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITEPROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITE
PROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITEMaria Dolors Berenguer Bailén
 
1901097rev1 apostilaeletrodosrevestidos ok
1901097rev1 apostilaeletrodosrevestidos ok1901097rev1 apostilaeletrodosrevestidos ok
1901097rev1 apostilaeletrodosrevestidos okjcmora01
 
Olm 101006-influência moral do médio-do meio-mediunidade nos animais
Olm 101006-influência moral do médio-do meio-mediunidade nos animaisOlm 101006-influência moral do médio-do meio-mediunidade nos animais
Olm 101006-influência moral do médio-do meio-mediunidade nos animaisCarlos Alberto Freire De Souza
 
15 gender consciousness -92-104
15 gender consciousness -92-10415 gender consciousness -92-104
15 gender consciousness -92-104Alexander Decker
 
Ava ova quiñones_cuellar_1103
Ava ova quiñones_cuellar_1103Ava ova quiñones_cuellar_1103
Ava ova quiñones_cuellar_1103jeimyq
 
Los amores lunáticos
Los amores lunáticosLos amores lunáticos
Los amores lunáticosenroks
 
4. diario campo mensual mayo-julio
4. diario campo mensual   mayo-julio4. diario campo mensual   mayo-julio
4. diario campo mensual mayo-juliomartin523
 
Gesto de-pessoas-aula-01
Gesto de-pessoas-aula-01Gesto de-pessoas-aula-01
Gesto de-pessoas-aula-01Natália Lopes
 
Orígenes de la química
Orígenes de la químicaOrígenes de la química
Orígenes de la químicaMonica
 
Encuesta nacional habitos_actividad_fisica_y_deportiva
Encuesta nacional habitos_actividad_fisica_y_deportivaEncuesta nacional habitos_actividad_fisica_y_deportiva
Encuesta nacional habitos_actividad_fisica_y_deportivaclaudiaserey
 
Neurotransmisores
Neurotransmisores Neurotransmisores
Neurotransmisores ENFERMERO
 
Historia de la religion en occidente
Historia de la religion en occidenteHistoria de la religion en occidente
Historia de la religion en occidenteManuel Barria
 

Destacado (20)

Traducción
TraducciónTraducción
Traducción
 
PROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITE
PROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITEPROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITE
PROJECTE Coneixeu el país on vaig néixer ESTRUCTURA KITE
 
Strategy Desk Oct 29
Strategy Desk Oct 29Strategy Desk Oct 29
Strategy Desk Oct 29
 
1901097rev1 apostilaeletrodosrevestidos ok
1901097rev1 apostilaeletrodosrevestidos ok1901097rev1 apostilaeletrodosrevestidos ok
1901097rev1 apostilaeletrodosrevestidos ok
 
Olm 101006-influência moral do médio-do meio-mediunidade nos animais
Olm 101006-influência moral do médio-do meio-mediunidade nos animaisOlm 101006-influência moral do médio-do meio-mediunidade nos animais
Olm 101006-influência moral do médio-do meio-mediunidade nos animais
 
Actividad 8 LUISA FERNANDA MARIN
Actividad 8 LUISA FERNANDA MARINActividad 8 LUISA FERNANDA MARIN
Actividad 8 LUISA FERNANDA MARIN
 
15 gender consciousness -92-104
15 gender consciousness -92-10415 gender consciousness -92-104
15 gender consciousness -92-104
 
Ava ova quiñones_cuellar_1103
Ava ova quiñones_cuellar_1103Ava ova quiñones_cuellar_1103
Ava ova quiñones_cuellar_1103
 
Materia1
Materia1Materia1
Materia1
 
Los amores lunáticos
Los amores lunáticosLos amores lunáticos
Los amores lunáticos
 
4. diario campo mensual mayo-julio
4. diario campo mensual   mayo-julio4. diario campo mensual   mayo-julio
4. diario campo mensual mayo-julio
 
La eutancia
La eutanciaLa eutancia
La eutancia
 
Jornal cs edição 2
Jornal cs edição 2Jornal cs edição 2
Jornal cs edição 2
 
A study of the effect of different topology parameters on the routing overhea...
A study of the effect of different topology parameters on the routing overhea...A study of the effect of different topology parameters on the routing overhea...
A study of the effect of different topology parameters on the routing overhea...
 
Gesto de-pessoas-aula-01
Gesto de-pessoas-aula-01Gesto de-pessoas-aula-01
Gesto de-pessoas-aula-01
 
Orígenes de la química
Orígenes de la químicaOrígenes de la química
Orígenes de la química
 
Encuesta nacional habitos_actividad_fisica_y_deportiva
Encuesta nacional habitos_actividad_fisica_y_deportivaEncuesta nacional habitos_actividad_fisica_y_deportiva
Encuesta nacional habitos_actividad_fisica_y_deportiva
 
Neurotransmisores
Neurotransmisores Neurotransmisores
Neurotransmisores
 
Rodamientos
 Rodamientos Rodamientos
Rodamientos
 
Historia de la religion en occidente
Historia de la religion en occidenteHistoria de la religion en occidente
Historia de la religion en occidente
 

Similar a Diapositivas elaboración de la política de segurada informática

Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccionjhadir
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadrogger0123
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicaspaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionEstebinho
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la políticaydaleuporsiempre_16
 

Similar a Diapositivas elaboración de la política de segurada informática (20)

Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Guia para elaborar_politicas
Guia para elaborar_politicas Guia para elaborar_politicas
Guia para elaborar_politicas
 
Guia para elaborar politicas
Guia para elaborar politicas Guia para elaborar politicas
Guia para elaborar politicas
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasyuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesyuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollonyuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesaryuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famasyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Diapositivas elaboración de la política de segurada informática

  • 1.
  • 2. Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción es: A) Exigencias de la política B) Etapas de producción Empecemos por revisar las siguientes exigencias
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.