SlideShare ist ein Scribd-Unternehmen logo
1 von 9
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y
Tecnología
IUTAI instituto Universitario Tecnología Agro-Industrial
Ext. Zona Norte
San Juan de Colón, Estado-Táchira
POLITICA DE SEGURIDAD
AUTOR:
JOSÉ
RODRIGUEZ
INTRODUCCIÓN
Muchas de las personas desean poder resguardar sus documentos,
imágenes, audio, video, entre otras cosas en su ordenador, por eso se
ha creado políticas de seguridad ya que son de gran importancia para
respaldar cualquier información.
POLITICA DE SEGURIDAD
El término política de seguridad se suele definir como el
conjunto de requisitos definidos por los responsables directos
o indirectos de un sistema que indica en términos generales
qué está y qué no está permitido en el área de seguridad
durante la operación general de dicho sistema. Al tratarse de
`términos generales’, aplicables a situaciones o recursos muy
diversos, suele ser necesario refinar los requisitos de la
política para convertirlos en indicaciones precisas de qué es lo
permitido y qué lo denegado en cierta parte de la operación
del sistema, lo que se denomina política de aplicación
específica.
Protección de sistemas Inform
Lo primero que hemos de hacer es un
análisis de las posibles amenazas que
puede sufrir el sistema informático, una
estimación de las pérdidas que esas
amenazas podrían suponer y un estudio
de las probabilidades de que ocurran.
A partir de este análisis habrá que
diseñar una política de seguridad en la
que se establezcan las
responsabilidades y reglas a seguir para
evitar esas amenazas o minimizar los
efectos si se llegan a producir.
La Iimplementación de Medidas de Seguridad
La implementación de medidas de seguridad, es un proceso Técnico-Administrativo.
Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar
fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se
tomen no tendrán la fuerza necesaria.
Se deberá tener en cuenta que la implementación de Políticas de Seguridad, trae
aparejados varios tipos de problemas que afectan el funcionamiento de la organización.
La implementación de un sistema de seguridad conlleva a incrementar la complejidad en
la operatoria de la organización, tanto técnica como administrativamente.
EVALUACIÓN DE RIESGO
Es uno de los pasos que se utiliza en un proceso de gestión
de riesgos. El riesgo R se evalúa mediante la medición de
los dos parámetros que lo determinan, la magnitud de la
pérdida o daño posible L, y la probabilidad p que dicha
pérdida o daño llegue a ocurrir.
La evaluación de riesgo es probablemente el paso más
importante en un proceso de gestión de riesgos, y también
el paso más difícil y con mayor posibilidad de cometer
errores. Una vez que los riesgos han sido identificados y
evaluados, los pasos subsiguientes para prevenir que ellos
ocurran, protegerse contra ellos o mitigar sus
consecuencias son mucho más programáticos.
Estrategia de Seguridad
Para establecer una estrategia adecuada
es conveniente pensar una política de
protección en los distintos niveles que
esta debe abarcar y que no son ni más ni
menos que los estudiados hasta aquí:
Física, Lógica, Humana y la interacción
que existe entre estos factores.
1
La Estrategia Proactiva (proteger y proceder) o de previsión de
ataques es un conjunto de pasos que ayuda a reducir al
mínimo la cantidad de puntos vulnerables existentes en las
directivas de seguridad y a desarrollar planes de contingencia.
La determinación del daño que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar esta estrategia.
2 La Estrategia Reactiva (perseguir y procesar) o
estrategia posterior al ataque ayuda al personal de
seguridad a evaluar el daño que ha causado el ataque, a
repararlo o a implementar el plan de contingencia
desarrollado en la estrategia Proactiva, a documentar y
aprender de la experiencia, y a conseguir que las
funciones comerciales se normalicen lo antes posible.
La microelectrónica es la aplicación de la
ingeniería electrónica a componentes y circuitos de
dimensiones muy pequeñas, microscópicas y hasta de
nivel molecular para producir dispositivos y equipos
electrónicos de dimensiones reducidas pero altamente
funcionales. El teléfono celular, el microprocesador
de la CPU y la computadora tipo Palm son claros
ejemplos de los alcances actuales de la Tecnología
Microelectrónica.
Tendencias de Seguridad Microelectrón
Conclusión
La evaluación de riesgo es probablemente el paso más importante en un
proceso de gestión de riesgos, y también el paso más difícil y con mayor
posibilidad de cometer errores. Una vez que los riesgos han sido
identificados y evaluados, los pasos subsiguientes para prevenir que
ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son
mucho más programáticos.

Weitere ähnliche Inhalte

Was ist angesagt?

Oaci sms riesgos de la seguridad operacional aeronautica
Oaci sms riesgos de la seguridad operacional aeronautica Oaci sms riesgos de la seguridad operacional aeronautica
Oaci sms riesgos de la seguridad operacional aeronautica
Francisco Fernandez
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
VeidaDamara
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
RocyLeon
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
rosarioloyde
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidades
duniella
 
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
lucianodwnld18
 

Was ist angesagt? (20)

Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De Sistemas
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Oaci sms riesgos de la seguridad operacional aeronautica
Oaci sms riesgos de la seguridad operacional aeronautica Oaci sms riesgos de la seguridad operacional aeronautica
Oaci sms riesgos de la seguridad operacional aeronautica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
 
Tema 8
Tema 8Tema 8
Tema 8
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013 conceptos
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013  conceptosM2 sms sistema de gestion de seguridad operacional r0 junio 1 2013  conceptos
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013 conceptos
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligrosM4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013 gestión
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013  gestiónM3 sms sistema de gestion de seguridad operacional r0 junio 1 2013  gestión
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013 gestión
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013 introducc...
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013  introducc...M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013  introducc...
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013 introducc...
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidades
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
 
M9 sms sistema de gestion de seguridad operacional r0 junio 1 2013 operación...
M9 sms sistema de gestion de seguridad operacional r0 junio 1 2013  operación...M9 sms sistema de gestion de seguridad operacional r0 junio 1 2013  operación...
M9 sms sistema de gestion de seguridad operacional r0 junio 1 2013 operación...
 

Andere mochten auch

Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols
 
Trabajo importantisismo de multy g
Trabajo importantisismo de multy gTrabajo importantisismo de multy g
Trabajo importantisismo de multy g
elizsalao
 
Integracion nt1,nt2
Integracion nt1,nt2Integracion nt1,nt2
Integracion nt1,nt2
Miriam196450
 

Andere mochten auch (20)

Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Elementos Neoclasista
Elementos NeoclasistaElementos Neoclasista
Elementos Neoclasista
 
2612_amr_juni.xls.pdf
2612_amr_juni.xls.pdf2612_amr_juni.xls.pdf
2612_amr_juni.xls.pdf
 
Aviso Convocatoria 027 2014
Aviso Convocatoria 027 2014Aviso Convocatoria 027 2014
Aviso Convocatoria 027 2014
 
Maltrato animal
Maltrato animalMaltrato animal
Maltrato animal
 
weissbuch-innenstadt.pdf
weissbuch-innenstadt.pdfweissbuch-innenstadt.pdf
weissbuch-innenstadt.pdf
 
Impresoras 3 d
Impresoras 3 dImpresoras 3 d
Impresoras 3 d
 
Delitos
DelitosDelitos
Delitos
 
Prueba única periodo juan sebastian 7D
Prueba única periodo juan sebastian 7DPrueba única periodo juan sebastian 7D
Prueba única periodo juan sebastian 7D
 
1.marco coceptual mais lmlg
1.marco coceptual mais lmlg1.marco coceptual mais lmlg
1.marco coceptual mais lmlg
 
Reino Animalia
Reino AnimaliaReino Animalia
Reino Animalia
 
Trabajo importantisismo de multy g
Trabajo importantisismo de multy gTrabajo importantisismo de multy g
Trabajo importantisismo de multy g
 
Teoria
TeoriaTeoria
Teoria
 
MarktkommentarRenten.pdf
MarktkommentarRenten.pdfMarktkommentarRenten.pdf
MarktkommentarRenten.pdf
 
Integracion nt1,nt2
Integracion nt1,nt2Integracion nt1,nt2
Integracion nt1,nt2
 
Informatica y computacion ii
Informatica y computacion iiInformatica y computacion ii
Informatica y computacion ii
 
Julieth amaya
Julieth amayaJulieth amaya
Julieth amaya
 

Ähnlich wie Politica de seguridad jose

Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Diapositivas de ludeña1
Diapositivas de ludeña1Diapositivas de ludeña1
Diapositivas de ludeña1
henry
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
carma0101
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
RUBENP0RTILL0
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE
jorge24910
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
Jesus Salamanca
 

Ähnlich wie Politica de seguridad jose (20)

Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Cicyt
CicytCicyt
Cicyt
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Diapositivas de ludeña1
Diapositivas de ludeña1Diapositivas de ludeña1
Diapositivas de ludeña1
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Kürzlich hochgeladen

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Kürzlich hochgeladen (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Politica de seguridad jose

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y Tecnología IUTAI instituto Universitario Tecnología Agro-Industrial Ext. Zona Norte San Juan de Colón, Estado-Táchira POLITICA DE SEGURIDAD AUTOR: JOSÉ RODRIGUEZ
  • 2. INTRODUCCIÓN Muchas de las personas desean poder resguardar sus documentos, imágenes, audio, video, entre otras cosas en su ordenador, por eso se ha creado políticas de seguridad ya que son de gran importancia para respaldar cualquier información.
  • 3. POLITICA DE SEGURIDAD El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema. Al tratarse de `términos generales’, aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la política para convertirlos en indicaciones precisas de qué es lo permitido y qué lo denegado en cierta parte de la operación del sistema, lo que se denomina política de aplicación específica.
  • 4. Protección de sistemas Inform Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran. A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.
  • 5. La Iimplementación de Medidas de Seguridad La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria. Se deberá tener en cuenta que la implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente.
  • 6. EVALUACIÓN DE RIESGO Es uno de los pasos que se utiliza en un proceso de gestión de riesgos. El riesgo R se evalúa mediante la medición de los dos parámetros que lo determinan, la magnitud de la pérdida o daño posible L, y la probabilidad p que dicha pérdida o daño llegue a ocurrir. La evaluación de riesgo es probablemente el paso más importante en un proceso de gestión de riesgos, y también el paso más difícil y con mayor posibilidad de cometer errores. Una vez que los riesgos han sido identificados y evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más programáticos.
  • 7. Estrategia de Seguridad Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni más ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores. 1 La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia. 2 La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
  • 8. La microelectrónica es la aplicación de la ingeniería electrónica a componentes y circuitos de dimensiones muy pequeñas, microscópicas y hasta de nivel molecular para producir dispositivos y equipos electrónicos de dimensiones reducidas pero altamente funcionales. El teléfono celular, el microprocesador de la CPU y la computadora tipo Palm son claros ejemplos de los alcances actuales de la Tecnología Microelectrónica. Tendencias de Seguridad Microelectrón
  • 9. Conclusión La evaluación de riesgo es probablemente el paso más importante en un proceso de gestión de riesgos, y también el paso más difícil y con mayor posibilidad de cometer errores. Una vez que los riesgos han sido identificados y evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más programáticos.