SlideShare una empresa de Scribd logo
INTEGRANTES:
Joe Rivas
Mary Fonseca
Nabetse Viloria
Ejzenbaun Ana
Carlos Oliveros
Políticas de Seguridad de la
Información
Editorial el Perro y la Rana
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
 Objetivo.
Alcance.
Análisis de riesgo.
Políticas de seguridad de la
información.
Contenido
Especificar las políticas de seguridad de
información, derivadas de las directrices
dictaminadas por el personal ejecutivo de la
Fundación Editorial El Perro y La Rana, las
cuales permitirán a la organización garantizar
la confidencialidad y control de la información
y correcta utilización de las herramientas
tecnológicas utilizadas por el personal, en sus
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Objetivo
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Alcance
Abarcar las políticas de seguridad de la
información de la Fundación Editorial El Perro
y La Rana pasando por la organización,
planificación, seguimiento y control de la
seguridad física y lógica que garantiza la
confidencialidad de la información y el
resguardo óptimo de la misma.
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Análisis de riesgos
Están basadas en la legislación
venezolana, específicamente:
Ley Especial Contra Los Delitos Informáticos.
Ley de Derecho de Autor.
Ley de Mensaje de Datos y Firmas
Electrónicas.
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 Los usuarios deben
aceptar los convenios de
seguridad y
confidencialidad de la
información.
 Los usuarios de los
sistemas de información
deben ser entrenados
constantemente en el uso
de las herramientas
tecnológicas y datos
contenidos en la Base de
Datos.
 Se considera una falta
grave y causal de
desincorporación o
destitución de los
funcionarios las
violaciones graves, robo,
daño o divulgación de
 Las trazas de auditoría
deben ser capaces de
identificar el
incumplimiento en el
manejo de los sistemas
de información y
herramientas
Políticas de Seguridad de Información para los
Usuarios
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 El acceso a las áreas
donde se encuentre la
infraestructura, donde se
resguarda la información
debe contar con un control
de acceso físico para el
personal.
 El personal al detectar
cualquier tipo de riesgo,
para la información /
equipos de computo y
comunicaciones debe
reportarlo de inmediato al
área de tecnología.
 El acceso de terceros a
las áreas de trabajo,
debe ser mediante control
de acceso y en compañía
de funcionarios de la
organización.
 El centro de cómputo es
un área restringida para el
personal distinto a la
Gerencia de Tecnología.
Políticas de Seguridad Física
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 El personal de la
institución, debe utilizar las
herramientas e
infraestructura IT para
garantizar la protección de
información confidencial
que motivado a
requerimientos
mandatorios deban ser
trasmitidos a través de la
red interna, VPN y/o FTP.
 La instalación de software
y/o herramientas
tecnológicas debe ser
sustentada y ajustada a la
legalidad y a las licencias
adquiridas por la fundación
a menos que sean
aplicaciones
pertenecientes al software
libre.
Políticas de Seguridad para la Administración de
Operaciones de Infraestructura IT
POLÍTICAS DE SEGURIDAD
DE LA INFORMACIÓN
VERSIÓN FECHA
1.0 M ayo de 2010
INFORMÁTICA
Políticas de Seguridad
 El acceso a Internet será
limitado a páginas
corporativas, entes
reguladores y correos
personales previa
autorización del Gerente /
Jefe de Área.
 Los usuarios no deben
tener acceso a la descarga
de archivos distintos a los
autorizados por la
Gerencia de Seguridad de
la Información.
Políticas de Seguridad para la Administración de
Operaciones de Infraestructura IT
 La Gerencia de Seguridad de la Información se
reserva el derecho de acceder a los correos
electrónicos en los cuales se detecte uso inadecuado
de la herramienta en cuanto a contenido y fuga de
información.

Más contenido relacionado

PPTX
Ciber seguridad emmy
PPTX
Seguridad informatica
PPTX
Seguridad operacional en el área de informática
PPTX
Politicas de seguridad
PPT
Unidad 1
PPTX
Objetivos de la seguridad operacional Actividad1
PPS
Trabajo comp. 4º.pdf
PPTX
Seguridad Informática
Ciber seguridad emmy
Seguridad informatica
Seguridad operacional en el área de informática
Politicas de seguridad
Unidad 1
Objetivos de la seguridad operacional Actividad1
Trabajo comp. 4º.pdf
Seguridad Informática

La actualidad más candente (17)

PDF
Seguridad Informñática
PPTX
RGPD y Ciberseguridad fugas de información
PDF
Plan de seguridad de tu dispositivo móvil
PPTX
Introducción a la seguridad de informática
PPT
Clasificacion riesgo
PPTX
Melfanny presentacion
PDF
Resumen Seguridad Informática
PPTX
Actividad 4 - Peligros en la red
ODP
PPT
C32 cm30 eq7-seguridad informática en el inegi
PPTX
Problemas y soluciones en internet
PPTX
Bna precetacion de segurirdad informatica
PPT
Seguridad de la informatica
PPTX
Seguridad informatica
PPTX
Auditorias
PPT
Normas de seguridad informatica
PPT
seguridad informatica
Seguridad Informñática
RGPD y Ciberseguridad fugas de información
Plan de seguridad de tu dispositivo móvil
Introducción a la seguridad de informática
Clasificacion riesgo
Melfanny presentacion
Resumen Seguridad Informática
Actividad 4 - Peligros en la red
C32 cm30 eq7-seguridad informática en el inegi
Problemas y soluciones en internet
Bna precetacion de segurirdad informatica
Seguridad de la informatica
Seguridad informatica
Auditorias
Normas de seguridad informatica
seguridad informatica
Publicidad

Destacado (7)

PPTX
Banca Comunal
DOCX
Modelo de calidad
PPTX
Cronograma de actividades
PPTX
Comercio Electronico
PPT
UML para dispositivos móviles - Milena Cabrera
PDF
Study: The Future of VR, AR and Self-Driving Cars
PDF
Hype vs. Reality: The AI Explainer
Banca Comunal
Modelo de calidad
Cronograma de actividades
Comercio Electronico
UML para dispositivos móviles - Milena Cabrera
Study: The Future of VR, AR and Self-Driving Cars
Hype vs. Reality: The AI Explainer
Publicidad

Similar a Pr (20)

PDF
Politicas de seguridad informáticas - Legislación nacional e internacional
PPT
servicios de seguridad
PPT
Políticas de Seguridad
PPT
información Segura
PPT
Politicas de seguridad informaticos
PPTX
1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx
PPTX
Ai seguridad de_la_informacion
PPT
Seguridad de la informacion
PPT
Seguridad informática
PPTX
Curso ntp iso iec 17799 27002 1
PPTX
Políticas de seguridad informática y su aplicación en.pptx
PPT
Politicas de seguridad INFORMATICA
PPT
Seguridaddela informacion
PDF
Po li tica seguridad informatica colombia tsg v1
PPTX
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
PDF
Políticas de-seguridad-informática
PPTX
POLITICA DE SEGURIDAD INFORMATICA
ODT
Seguridad informatica
ODT
Seguridad informatica
ODT
Seguridad informatica
Politicas de seguridad informáticas - Legislación nacional e internacional
servicios de seguridad
Políticas de Seguridad
información Segura
Politicas de seguridad informaticos
1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx
Ai seguridad de_la_informacion
Seguridad de la informacion
Seguridad informática
Curso ntp iso iec 17799 27002 1
Políticas de seguridad informática y su aplicación en.pptx
Politicas de seguridad INFORMATICA
Seguridaddela informacion
Po li tica seguridad informatica colombia tsg v1
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
Políticas de-seguridad-informática
POLITICA DE SEGURIDAD INFORMATICA
Seguridad informatica
Seguridad informatica
Seguridad informatica

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PPTX
Welcome to the 8th Physical Science Class 2025-2026
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PPTX
Doctrina 1 Soteriologuia y sus diferente
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Welcome to the 8th Physical Science Class 2025-2026
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Escuelas Desarmando una mirada subjetiva a la educación
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
Doctrina 1 Soteriologuia y sus diferente
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf

Pr

  • 1. INTEGRANTES: Joe Rivas Mary Fonseca Nabetse Viloria Ejzenbaun Ana Carlos Oliveros Políticas de Seguridad de la Información Editorial el Perro y la Rana
  • 2. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA  Objetivo. Alcance. Análisis de riesgo. Políticas de seguridad de la información. Contenido
  • 3. Especificar las políticas de seguridad de información, derivadas de las directrices dictaminadas por el personal ejecutivo de la Fundación Editorial El Perro y La Rana, las cuales permitirán a la organización garantizar la confidencialidad y control de la información y correcta utilización de las herramientas tecnológicas utilizadas por el personal, en sus POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Objetivo
  • 4. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Alcance Abarcar las políticas de seguridad de la información de la Fundación Editorial El Perro y La Rana pasando por la organización, planificación, seguimiento y control de la seguridad física y lógica que garantiza la confidencialidad de la información y el resguardo óptimo de la misma.
  • 5. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Análisis de riesgos Están basadas en la legislación venezolana, específicamente: Ley Especial Contra Los Delitos Informáticos. Ley de Derecho de Autor. Ley de Mensaje de Datos y Firmas Electrónicas.
  • 6. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  Los usuarios deben aceptar los convenios de seguridad y confidencialidad de la información.  Los usuarios de los sistemas de información deben ser entrenados constantemente en el uso de las herramientas tecnológicas y datos contenidos en la Base de Datos.  Se considera una falta grave y causal de desincorporación o destitución de los funcionarios las violaciones graves, robo, daño o divulgación de  Las trazas de auditoría deben ser capaces de identificar el incumplimiento en el manejo de los sistemas de información y herramientas Políticas de Seguridad de Información para los Usuarios
  • 7. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El acceso a las áreas donde se encuentre la infraestructura, donde se resguarda la información debe contar con un control de acceso físico para el personal.  El personal al detectar cualquier tipo de riesgo, para la información / equipos de computo y comunicaciones debe reportarlo de inmediato al área de tecnología.  El acceso de terceros a las áreas de trabajo, debe ser mediante control de acceso y en compañía de funcionarios de la organización.  El centro de cómputo es un área restringida para el personal distinto a la Gerencia de Tecnología. Políticas de Seguridad Física
  • 8. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El personal de la institución, debe utilizar las herramientas e infraestructura IT para garantizar la protección de información confidencial que motivado a requerimientos mandatorios deban ser trasmitidos a través de la red interna, VPN y/o FTP.  La instalación de software y/o herramientas tecnológicas debe ser sustentada y ajustada a la legalidad y a las licencias adquiridas por la fundación a menos que sean aplicaciones pertenecientes al software libre. Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT
  • 9. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El acceso a Internet será limitado a páginas corporativas, entes reguladores y correos personales previa autorización del Gerente / Jefe de Área.  Los usuarios no deben tener acceso a la descarga de archivos distintos a los autorizados por la Gerencia de Seguridad de la Información. Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT  La Gerencia de Seguridad de la Información se reserva el derecho de acceder a los correos electrónicos en los cuales se detecte uso inadecuado de la herramienta en cuanto a contenido y fuga de información.