SlideShare una empresa de Scribd logo
1 de 18
Integrantes del trabajo de políticas de seguridad informática   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción es: A)  Exigencias de la política B)  Etapas de producción Empecemos por revisar las siguientes exigencias
I. EXIGENCIAS DE LA POLITICA DE SEGURIDAD  INFORMATICA   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Integrar el Comité de Seguridad ,[object Object],[object Object],[object Object],[object Object]
Partes que integran el documento final ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hacer oficial la política ,[object Object],[object Object]
A continuación presentamos ejemplos que ilustran cómo esas acciones pueden comprometer los fines de la política de seguridad. ,[object Object],[object Object],[object Object]
para mejorar la comprensión de las exigencias de la política de seguridad, proponemos las siguientes preguntas de reflexión: ,[object Object],[object Object],[object Object],[object Object],[object Object]
II. ETAPAS DE LA PRODUCCION DE LA POLITICA  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1-Objetivos y ámbito ,[object Object]
1-Entrevista ,[object Object]
Investigación y análisis de documentos ,[object Object]
Reunión de política ,[object Object]
Glosario de la política ,[object Object]
Responsabilidades y penalidades ,[object Object]
Ejemplos de las etapas en la elaboración de política ,[object Object],[object Object],[object Object]
Para cerrar sobre las etapas de la política, lo invitamos a reflexionar cuestiones tan vitales como la seguridad de la información ,[object Object],[object Object],[object Object],[object Object]
Lecciones aprendidas ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
cc11203942
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
ydaleuporsiempre_16
 

La actualidad más candente (10)

Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
NTC-ISO 31000
NTC-ISO 31000 NTC-ISO 31000
NTC-ISO 31000
 

Destacado

Alberto y cristina
Alberto y cristinaAlberto y cristina
Alberto y cristina
crisfrechel
 
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldasVirgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
JoanaVilar
 
Competencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloCompetencias docentes para el nuevo siglo
Competencias docentes para el nuevo siglo
Karen Lamprea
 
How to write a letter
How to write a letterHow to write a letter
How to write a letter
Raza Umer
 
Jkjj
JkjjJkjj
Jkjj
cefic
 
Apresentação trabalho cibercultura e educação - carlos zv e robison luiz
Apresentação trabalho cibercultura e educação - carlos zv e robison luizApresentação trabalho cibercultura e educação - carlos zv e robison luiz
Apresentação trabalho cibercultura e educação - carlos zv e robison luiz
Carlos Jorge
 
Principios 28 febrero
Principios 28 febreroPrincipios 28 febrero
Principios 28 febrero
cefic
 
Santos fiéisdefuntos14a
Santos fiéisdefuntos14aSantos fiéisdefuntos14a
Santos fiéisdefuntos14a
CHUC
 

Destacado (20)

Alberto y cristina
Alberto y cristinaAlberto y cristina
Alberto y cristina
 
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldasVirgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
 
Cas parte-1
Cas parte-1Cas parte-1
Cas parte-1
 
El ensayo
El ensayoEl ensayo
El ensayo
 
Les Empreses Low Cost
Les Empreses Low CostLes Empreses Low Cost
Les Empreses Low Cost
 
Competencias docentes para el nuevo siglo
Competencias docentes para el nuevo sigloCompetencias docentes para el nuevo siglo
Competencias docentes para el nuevo siglo
 
Mod 2
Mod 2Mod 2
Mod 2
 
Sistemas operativo
Sistemas operativoSistemas operativo
Sistemas operativo
 
How to write a letter
How to write a letterHow to write a letter
How to write a letter
 
Jkjj
JkjjJkjj
Jkjj
 
Increible01
Increible01Increible01
Increible01
 
Respira..
Respira..Respira..
Respira..
 
Power latitud...
Power latitud...Power latitud...
Power latitud...
 
Celebración del Bicentenario en el ARE
Celebración del  Bicentenario en el ARECelebración del  Bicentenario en el ARE
Celebración del Bicentenario en el ARE
 
Apresentação trabalho cibercultura e educação - carlos zv e robison luiz
Apresentação trabalho cibercultura e educação - carlos zv e robison luizApresentação trabalho cibercultura e educação - carlos zv e robison luiz
Apresentação trabalho cibercultura e educação - carlos zv e robison luiz
 
Guía de nieve
Guía de nieveGuía de nieve
Guía de nieve
 
Fevereiro 2012: POINT-KNOW-BUY
Fevereiro 2012: POINT-KNOW-BUYFevereiro 2012: POINT-KNOW-BUY
Fevereiro 2012: POINT-KNOW-BUY
 
Principios 28 febrero
Principios 28 febreroPrincipios 28 febrero
Principios 28 febrero
 
21ºdomingo tc14a
21ºdomingo tc14a21ºdomingo tc14a
21ºdomingo tc14a
 
Santos fiéisdefuntos14a
Santos fiéisdefuntos14aSantos fiéisdefuntos14a
Santos fiéisdefuntos14a
 

Similar a Diapositivas elaboración de la política de segurada informática

Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
jhadir
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
diana_16852
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
paola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
galactico_87
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Universidad Tecnológica del Perú
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Luis Martinez
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
UPTM
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
ydaleuporsiempre_16
 

Similar a Diapositivas elaboración de la política de segurada informática (20)

Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Guia para elaborar_politicas
Guia para elaborar_politicas Guia para elaborar_politicas
Guia para elaborar_politicas
 
Guia para elaborar politicas
Guia para elaborar politicas Guia para elaborar politicas
Guia para elaborar politicas
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
yuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
yuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2
yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
yuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
yuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Diapositivas elaboración de la política de segurada informática

  • 1.
  • 2. Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción es: A) Exigencias de la política B) Etapas de producción Empecemos por revisar las siguientes exigencias
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.