SlideShare una empresa de Scribd logo
1 de 37
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información  Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
Contra Quien? Por Qué ? Vulnerabilidades Avances  Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control  Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
¿Cuál  es la necesidad de los  empleados de  la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información?  1 Interrogantes ¿Cuáles serán las estrategias más idóneas  que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria?  2 Capítulo I
Objetivos de la Investigación 1 2 3 Capítulo I
Herramienta TIC Canal Formal  de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
Proyecto Factible Investigación Campo Descriptivo Marco Teórico -  Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº  1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública.  Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
Operacionalización de Variables Definición de Variables Capítulo II
NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE  investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo  Capítulo III
Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1:  Diagnostico Institucional I Diagnóstica Sección 2:  Evaluativa Ii Diseño  de la Propuesta Sección 3:  Estratégica Capítulo III
Población y Muestra Marco Metodológico Capítulo III
CUESTIONARIO (Encuesta) VALIDEZ  Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96  (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos  fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
Dimensión:Planificación Estratégica Análisis de Resultados Capítulo IV
Dimensión:Auditoría en Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
Registro Anecdótico Análisis de Resultados Capítulo IV
Diseño del Plan Estratégico Dar a conocer el plan estratégico orientado a la búsqueda de políticas de seguridad en la información a la empresa Corporación Venezolana Agraria Servir de modelo en planificación estratégica para aquellas organizaciones que carezcan de instrumentos útiles en el área de seguridad informática al  permitir establecer políticas de seguridad en la información a partir de un enfoque estratégico Propuesta de la Investigación Plan Estratégico General: Elaborar un plan estratégico que faciliten la búsqueda de alternativas en materia de seguridad en la información. Específicos:  ,[object Object]
Realizar un análisis de riesgo.
Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
estratégica ,[object Object]
Necesidad de política y adecuación a la normativa.
 Posible colaboración del MPPAT
Personal con aptitud laboral positiva.
Suficiencia y disponibilidad de soporte tecnológico.
 Aceptación por parte de la alta gerencia.
 Recursos Financieros adecuados.
 Existencia de un área de seguridad de datos.Propuesta de la Investigación ,[object Object]
No participación MPPPP

Más contenido relacionado

Destacado

Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. BeatriceHistoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatriceplaneteados
 
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!TeDe Capital Humano
 
trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos airesfapowerteam
 
Shin Ra (Imagenes)
Shin Ra (Imagenes)Shin Ra (Imagenes)
Shin Ra (Imagenes)aripok
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009cdtsomme
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?HJTandil66
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDAmanagit
 
presentacion de Gabriel B
presentacion de Gabriel Bpresentacion de Gabriel B
presentacion de Gabriel Brurbyr
 
Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?rcastan
 
Elzapato
ElzapatoElzapato
ElzapatoEuler
 
Rapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en EspagneRapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en Espagnecomenius-monistrol
 

Destacado (20)

Amor Cibernetico
Amor CiberneticoAmor Cibernetico
Amor Cibernetico
 
Presentation
Presentation Presentation
Presentation
 
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. BeatriceHistoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
 
Garzas Cautivas 2447
Garzas Cautivas 2447Garzas Cautivas 2447
Garzas Cautivas 2447
 
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
 
trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos aires
 
Shin Ra (Imagenes)
Shin Ra (Imagenes)Shin Ra (Imagenes)
Shin Ra (Imagenes)
 
Cercle chromatique
Cercle chromatiqueCercle chromatique
Cercle chromatique
 
Je suis CHARLIE
Je suis CHARLIEJe suis CHARLIE
Je suis CHARLIE
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?
 
Les jours de la semaine
Les jours de la semaineLes jours de la semaine
Les jours de la semaine
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDA
 
Ethiques
EthiquesEthiques
Ethiques
 
presentacion de Gabriel B
presentacion de Gabriel Bpresentacion de Gabriel B
presentacion de Gabriel B
 
Charla Floss 07
Charla Floss 07Charla Floss 07
Charla Floss 07
 
Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?
 
Direct Economy
Direct EconomyDirect Economy
Direct Economy
 
Elzapato
ElzapatoElzapato
Elzapato
 
Rapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en EspagneRapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en Espagne
 

Similar a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Nancy Verónica Pérez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Vigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoVigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoRubenPortillo11
 
8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatosGG_Docus
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaTema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaJose R. Hilera
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2Andres Coronado
 
Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...saludgestionaperu
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdfHansel Rodriguez
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Philippe Boland
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 

Similar a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria (20)

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Vigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoVigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de Caso
 
8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos
 
OVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en red
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Programa Nacional VINTEC en Argentina
Programa Nacional VINTEC en ArgentinaPrograma Nacional VINTEC en Argentina
Programa Nacional VINTEC en Argentina
 
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaTema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Cartel final
Cartel finalCartel final
Cartel final
 

Más de Manuel Mujica

Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 

Más de Manuel Mujica (20)

Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

  • 1. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
  • 2. Contra Quien? Por Qué ? Vulnerabilidades Avances Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
  • 3. ¿Cuál es la necesidad de los empleados de la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información? 1 Interrogantes ¿Cuáles serán las estrategias más idóneas que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria? 2 Capítulo I
  • 4. Objetivos de la Investigación 1 2 3 Capítulo I
  • 5. Herramienta TIC Canal Formal de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
  • 6. Proyecto Factible Investigación Campo Descriptivo Marco Teórico - Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
  • 7. Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
  • 8. Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº 1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública. Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
  • 9. Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
  • 10. Operacionalización de Variables Definición de Variables Capítulo II
  • 11. NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo Capítulo III
  • 12. Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1: Diagnostico Institucional I Diagnóstica Sección 2: Evaluativa Ii Diseño de la Propuesta Sección 3: Estratégica Capítulo III
  • 13. Población y Muestra Marco Metodológico Capítulo III
  • 14. CUESTIONARIO (Encuesta) VALIDEZ Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96 (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
  • 16. Dimensión:Auditoría en Seguridad en la Información Análisis de Resultados Capítulo IV
  • 17. Dimensión:Seguridad en la Información Análisis de Resultados Capítulo IV
  • 18. Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
  • 19. Registro Anecdótico Análisis de Resultados Capítulo IV
  • 20.
  • 22. Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
  • 23. Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
  • 24. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 25. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 26. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 27. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 28. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 29.
  • 30. Necesidad de política y adecuación a la normativa.
  • 32. Personal con aptitud laboral positiva.
  • 33. Suficiencia y disponibilidad de soporte tecnológico.
  • 34.  Aceptación por parte de la alta gerencia.
  • 36.
  • 38. Escaso marco legal claro, consistente y estable en materia de seguridad informática a nivel ministerial.
  • 39. Escasa gestión de riesgo en la gestión Pública.
  • 40. Falta de interés por parte de la alta gerencia
  • 41. Falta de cumplimiento a los valores institucionales.
  • 42. Manual de cargos y funciones inexistente.
  • 43. Carencia de personal especializado
  • 45. Inexistencias de planes de contingencias.. Sección 3 Capítulo V
  • 46. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 47. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 48. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 49. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 50. estratégica Sección 3 Propuesta de la Investigación Ciclo de Vida Políticas de Seguridad Capítulo V
  • 51. CONCLUSIONES 98% Beneficios de Planificación Estratégica 100 % Control en Auditoria 88 % Seguridad en la Información Conclusiones La Organización Existe Capítulo VI
  • 52. CONCLUSIONES Conclusiones Importancia Plan Estratégico Capítulo VI
  • 53. RECOMENDACIONES 1 Puesta en Marcha del Plan Estratégico Diseñado Reconocer los beneficios que implica la planificación estratégica en las organizaciones 2 3 Realizar una auditoria en Seguridad Informática Recomendaciones 4 Conformar un equipo de trabajo 5 Realizar un análisis de riesgo 6 Elaborar un plan de capacitación en seguridad informática Capítulo VI
  • 54. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información De La Corporación Venezolana Agraria Preguntas?
  • 55. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Documentos Archivos Oficios Muchas Gracias Informes