SlideShare una empresa de Scribd logo
1 de 7
ALUNMA:  ANA YANINA PEÑA SAYAGOCICLO:IPROFESOR: Cesar  Farfán Famas  C
POLÍTICA DE SEGURIDAD Una política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional.
Como elaborar política La política es elaborada considerando el entorno en que se está trabajando como la tecnología de la seguridad de la información, para que los criterios establecidos estén de acuerdo con las prácticas internas más recomendadas de la organización.
Un paso para elaborar política 	En la elaboración de una política de seguridad no   podemos olvidar el lado humano, los descuidos, falta de capacitación, interés, etc. Tenemos dos  a) Exigencias de la política b) Etapas de producción
Exigencias de la política La política es elaborada tomando como base la cultura de la organización y el conocimiento especializado de seguridad de los profesionales involucrados con su  aplicación  comprometimiento. 	Es importante considerar que para la elaboración de una política de seguridad institucional se debe: Integrar el Comité de Seguridad responsable de definir la  política. Elaborar el documento final. Hacer oficial la política una vez que se tenga definida.
Integrar el Comité de Seguridad Formar un equipo multidisciplinario que  represente gran parte de los aspectos culturales  y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido por el Comité de Seguridad.integran el documento final En este documento deben expresarse las preocupaciones de la administración donde se establecen normas para la gestión seguridad de información que contengaHacer oficial la política La oficialización de una política tiene como base la aprobación por parte de la administración de la organización
Etapas de producción de la política Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. El trabajo de producción se compone por distintas etapas, entre otras: Objetivos y ámbito :En este punto debe constar la presentación del tema de la  norma con relación a sus propósitos y contenidos, buscando identificar  resumidamente cuáles estándares la política trata de establecer, además de la amplitud que tendrá en relación a entornos, individuos, áreas y departamentos de  la organización involucrados. Entrevista :Las entrevistas tratan de identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan o en la cual participan. Las entrevistas tratan de identificar las necesidades de seguridad existentes en la  organización Investigación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Politicas
PoliticasPoliticas
Politicas
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Anixis au
Anixis auAnixis au
Anixis au
 
Ohsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacionOhsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacion
 
Procedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusionProcedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusion
 

Destacado

Diapositiva razones
Diapositiva razonesDiapositiva razones
Diapositiva razonesauditoriasny
 
Minibiografías
MinibiografíasMinibiografías
Minibiografíashoxesabes
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
2008 - Basta!: Massendaten auf dem Client
2008 - Basta!: Massendaten auf dem Client2008 - Basta!: Massendaten auf dem Client
2008 - Basta!: Massendaten auf dem ClientDaniel Fisher
 
Trabajo de Creatividad
Trabajo de CreatividadTrabajo de Creatividad
Trabajo de CreatividadAida Cousillas
 
noble praxis-tipps: social media - teil 1
noble praxis-tipps: social media - teil 1noble praxis-tipps: social media - teil 1
noble praxis-tipps: social media - teil 1noble kommunikation
 
Online Forensic V4
Online Forensic V4Online Forensic V4
Online Forensic V4bofh42
 
Uni mainz social media marketing
Uni mainz social media marketingUni mainz social media marketing
Uni mainz social media marketingMartina Rohr
 
Guia del participante organizadores visuales
Guia del participante   organizadores visualesGuia del participante   organizadores visuales
Guia del participante organizadores visualesNemesio Cayhualla
 
Barrierefreiheit im internet – einfach erklärt
Barrierefreiheit im internet – einfach erklärtBarrierefreiheit im internet – einfach erklärt
Barrierefreiheit im internet – einfach erklärtchmoser79
 
Guia jordavi
Guia jordaviGuia jordavi
Guia jordavijordavi14
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtualesxiimebarrera
 
Erfahrungen mit den Gesetzen des Universums
Erfahrungen mit den Gesetzen des UniversumsErfahrungen mit den Gesetzen des Universums
Erfahrungen mit den Gesetzen des UniversumsWalter Ritzer
 

Destacado (20)

Diapositiva razones
Diapositiva razonesDiapositiva razones
Diapositiva razones
 
Minibiografías
MinibiografíasMinibiografías
Minibiografías
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
El sida
El sidaEl sida
El sida
 
Mitos y leyendas
Mitos y leyendasMitos y leyendas
Mitos y leyendas
 
LAK OÖ Meisterkurs
LAK OÖ MeisterkursLAK OÖ Meisterkurs
LAK OÖ Meisterkurs
 
2008 - Basta!: Massendaten auf dem Client
2008 - Basta!: Massendaten auf dem Client2008 - Basta!: Massendaten auf dem Client
2008 - Basta!: Massendaten auf dem Client
 
Trabajo de Creatividad
Trabajo de CreatividadTrabajo de Creatividad
Trabajo de Creatividad
 
noble praxis-tipps: social media - teil 1
noble praxis-tipps: social media - teil 1noble praxis-tipps: social media - teil 1
noble praxis-tipps: social media - teil 1
 
Ag5 Qualitätsmanagement Jugendreisen M-V
Ag5 Qualitätsmanagement Jugendreisen M-V Ag5 Qualitätsmanagement Jugendreisen M-V
Ag5 Qualitätsmanagement Jugendreisen M-V
 
Online Forensic V4
Online Forensic V4Online Forensic V4
Online Forensic V4
 
LBS Bürmoos Budgetantrag 2011
LBS Bürmoos Budgetantrag 2011LBS Bürmoos Budgetantrag 2011
LBS Bürmoos Budgetantrag 2011
 
Uni mainz social media marketing
Uni mainz social media marketingUni mainz social media marketing
Uni mainz social media marketing
 
Intro OVM Only
Intro OVM OnlyIntro OVM Only
Intro OVM Only
 
Guia del participante organizadores visuales
Guia del participante   organizadores visualesGuia del participante   organizadores visuales
Guia del participante organizadores visuales
 
Barrierefreiheit im internet – einfach erklärt
Barrierefreiheit im internet – einfach erklärtBarrierefreiheit im internet – einfach erklärt
Barrierefreiheit im internet – einfach erklärt
 
Bullying
BullyingBullying
Bullying
 
Guia jordavi
Guia jordaviGuia jordavi
Guia jordavi
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtuales
 
Erfahrungen mit den Gesetzen des Universums
Erfahrungen mit den Gesetzen des UniversumsErfahrungen mit den Gesetzen des Universums
Erfahrungen mit den Gesetzen des Universums
 

Similar a Politicas de seguridad

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadrogger0123
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicaspaola_yanina
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccionjhadir
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionEstebinho
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridadyulitza123
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 

Similar a Politicas de seguridad (20)

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Para imprimer a hora
Para imprimer a horaPara imprimer a hora
Para imprimer a hora
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 

Más de paola_yanina

Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corralespaola_yanina
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDpaola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfanpaola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfanpaola_yanina
 

Más de paola_yanina (20)

Active directory
Active directoryActive directory
Active directory
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
 
Trabajo
TrabajoTrabajo
Trabajo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Windows 7
Windows 7Windows 7
Windows 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Politicas de seguridad

  • 1. ALUNMA: ANA YANINA PEÑA SAYAGOCICLO:IPROFESOR: Cesar Farfán Famas C
  • 2. POLÍTICA DE SEGURIDAD Una política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional.
  • 3. Como elaborar política La política es elaborada considerando el entorno en que se está trabajando como la tecnología de la seguridad de la información, para que los criterios establecidos estén de acuerdo con las prácticas internas más recomendadas de la organización.
  • 4. Un paso para elaborar política En la elaboración de una política de seguridad no podemos olvidar el lado humano, los descuidos, falta de capacitación, interés, etc. Tenemos dos a) Exigencias de la política b) Etapas de producción
  • 5. Exigencias de la política La política es elaborada tomando como base la cultura de la organización y el conocimiento especializado de seguridad de los profesionales involucrados con su aplicación comprometimiento. Es importante considerar que para la elaboración de una política de seguridad institucional se debe: Integrar el Comité de Seguridad responsable de definir la política. Elaborar el documento final. Hacer oficial la política una vez que se tenga definida.
  • 6. Integrar el Comité de Seguridad Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido por el Comité de Seguridad.integran el documento final En este documento deben expresarse las preocupaciones de la administración donde se establecen normas para la gestión seguridad de información que contengaHacer oficial la política La oficialización de una política tiene como base la aprobación por parte de la administración de la organización
  • 7. Etapas de producción de la política Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. El trabajo de producción se compone por distintas etapas, entre otras: Objetivos y ámbito :En este punto debe constar la presentación del tema de la norma con relación a sus propósitos y contenidos, buscando identificar resumidamente cuáles estándares la política trata de establecer, además de la amplitud que tendrá en relación a entornos, individuos, áreas y departamentos de la organización involucrados. Entrevista :Las entrevistas tratan de identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan o en la cual participan. Las entrevistas tratan de identificar las necesidades de seguridad existentes en la organización Investigación