SlideShare una empresa de Scribd logo
1 de 18
Integrantes del trabajo de políticas de seguridad informática   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción es: A)  Exigencias de la política B)  Etapas de producción Empecemos por revisar las siguientes exigencias
I. EXIGENCIAS DE LA POLITICA DE SEGURIDAD  INFORMATICA   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Integrar el Comité de Seguridad ,[object Object],[object Object],[object Object],[object Object]
Partes que integran el documento final ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hacer oficial la política ,[object Object],[object Object]
A continuación presentamos ejemplos que ilustran cómo esas acciones pueden comprometer los fines de la política de seguridad. ,[object Object],[object Object],[object Object]
para mejorar la comprensión de las exigencias de la política de seguridad, proponemos las siguientes preguntas de reflexión: ,[object Object],[object Object],[object Object],[object Object],[object Object]
II. ETAPAS DE LA PRODUCCION DE LA POLITICA  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1-Objetivos y ámbito ,[object Object]
1-Entrevista ,[object Object]
Investigación y análisis de documentos ,[object Object]
Reunión de política ,[object Object]
Glosario de la política ,[object Object]
Responsabilidades y penalidades ,[object Object]
Ejemplos de las etapas en la elaboración de política ,[object Object],[object Object],[object Object]
Para cerrar sobre las etapas de la política, lo invitamos a reflexionar cuestiones tan vitales como la seguridad de la información ,[object Object],[object Object],[object Object],[object Object]
Lecciones aprendidas ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la políticaydaleuporsiempre_16
 

La actualidad más candente (10)

Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
NTC-ISO 31000
NTC-ISO 31000 NTC-ISO 31000
NTC-ISO 31000
 

Destacado

Secuencia didàctica
Secuencia didàcticaSecuencia didàctica
Secuencia didàcticajilguerillo
 
Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.
Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.
Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.macusanbla
 
Sesion9
Sesion9Sesion9
Sesion9cefic
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (7)

Papai
PapaiPapai
Papai
 
Secuencia didàctica
Secuencia didàcticaSecuencia didàctica
Secuencia didàctica
 
Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.
Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.
Infantil segundo taller.Elsa ,Concellalía de Igualdade do Concello de Vigo.
 
Sesion9
Sesion9Sesion9
Sesion9
 
Presentación ppt grupo no. 3
Presentación ppt grupo no. 3Presentación ppt grupo no. 3
Presentación ppt grupo no. 3
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Diapositivas elaboración de la política de segurada informática

Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccionjhadir
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadrogger0123
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicaspaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionEstebinho
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la políticaydaleuporsiempre_16
 

Similar a Diapositivas elaboración de la política de segurada informática (20)

Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Guia para elaborar politicas
Guia para elaborar politicas Guia para elaborar politicas
Guia para elaborar politicas
 
Guia para elaborar_politicas
Guia para elaborar_politicas Guia para elaborar_politicas
Guia para elaborar_politicas
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasyuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesyuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollonyuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesaryuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famasyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Diapositivas elaboración de la política de segurada informática

  • 1.
  • 2. Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción es: A) Exigencias de la política B) Etapas de producción Empecemos por revisar las siguientes exigencias
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.