NOMBRE:GERALDINE KLEY RAVELLO
SANCHEZ.
ESPECIALIDAD: COMPUTACION –
INFORMATICA.
CICLO: I CICLO.
DOCENTE: HENRY CORONEL.
INFORMATICA
TV
RADIO
PC
IMPRESORA
FOTOCOPIADOR
A
INTERNET
SEGUROS E
INFORMADOS
PROTECCION
LUZER
(HACKER)
INFORMACIÓN
Datos (Web)
Contratos
Planillas
Cuentas Bancarias
ETHICAL
HACKING
Es El
Método
Permitido
Por La
Empresa
Para
Proteger El
Sistema
Informativo.
Fotos
IMEI: 15 DIGITOS
IDENTIFICAIÓN
DEL CELULAR.
DOCUMENTOS
IP: 192.168.031.052
IDENTIFICACIÓN
EN LA RED
WEB
COMANDOS (CMD)
¿Que Es CMD?
CMD viene de COMAND,
que quiere decir la ventana
de comandos. en
WINDOWS también se
llama símbolo del sistema.
si estás enWINDOWS se
abre dándole a
inicio/ejecutar y escribes
CMD, o también dándole a
inicio/todos los
programas/accesorios/símb
olo del sistema
 Comandos del
Cmd.exe
* FIND Busca una cadena de texto en uno o más
archivos.
* FINDSTR Busca cadenas de texto en archivos.
* FOR Ejecuta un comando para cada archivo en un
conjunto de archivos.
* FORMAT Da formato a un disco para usarse con
Windows.
* FTYPE Muestra o modifica los tipos de archivo
utilizados en una asociación de archivos.
* GOTO Direcciona el intérprete de comandos de
Windows a una línea en un programa por lotes.
* GRAFTABL Permite aWindows mostrar un conjunto
de caracteres extendidos en modo gráfico.
* HELP Proporciona información de ayuda para los
comandos deWindows.
* PRINT Imprime un archivo de texto.
* PROMPT Cambia el símbolo de comandos de
Windows.
* PUSHD Guarda el directorio actual y después
lo cambia.
* RD Elimina un directorio.
* RECOVER Recupera la información legible de
un disco dañado o defectuoso.
* REGEDIT Abre el editor de registros
* REM Graba comentarios en archivos por lotes
o CONFIG.SYS.
* REN Cambia el nombre de uno o más
archivos.
* RENAME Cambia el nombre de uno o más
archivos.
* REPLACE Reemplaza archivos.
* RMDIR Elimina un directorio.
* SET Muestra, establece o elimina variables de
entorno deWindows.
 * IF Ejecuta procesos condicionales en
programas por lotes.
* LABEL Crea, cambia o elimina la etiqueta del
volumen de un disco.
* MD Crea un directorio.
* MKDIR Crea un directorio.
* MODE Configura un dispositivo de sistema.
* MORE Muestra la información pantalla por
pantalla.
* MOVE Mueve uno o más archivos de un
directorio a otro en la misma unidad.
* PATH Muestra o establece una ruta de
búsqueda para archivos ejecutables.
* PAUSE Suspende el proceso de un archivo
por lotes y muestra un mensaje.
* POPD Restaura el valor anterior del
directorio actual guardado por PUSHD.

* SETLOCAL Inicia la localización de cambios del entorno en un archivo
por lotes.
* SHIFT Cambia posición de modificadores reemplazables en archivos por
lotes.
* SORT Ordena las entradas.
* START Inicia otra ventana para ejecutar un programa o comando.
* SUBSTAsocia una ruta de acceso con una letra de unidad.
*TIME Muestra o establece la hora del sistema.
*TITLE Establece el título de la ventana de una sesión de CMD.EXE.
*TREE Muestra gráficamente la estructura de directorios de una unidad o
ruta de acceso.
*TYPE Muestra el contenido de un archivo de texto.
*VER Muestra la versión deWindows.
*VERIFY Comunica aWindows si debe comprobar que los archivos se
escriben de forma correcta en un disco.
*VOL Muestra la etiqueta del volumen y el número de serie del disco.
* XCOPY Copia archivos y árboles de directorios.
CONCEPTOS FUNDAMENTALES
DE SEGURIDAD
INFÓRMATICA
NORMAS
ISO
 l a información estándar de
ISO tiene sus siglas como
significado organización
internacional de estar
disección
 NORMAS ISO
CERTIFICACIÓN DE
CALIDAD
EVALUA LSO PRODUCTOS
QUE OFRECE LOS
PROVEEDORES PARA SU
EXPORTACIÓNA NIVEL
INTERNACIONAL
NORMAS
ISO 9000
NORMAS
ISO 10 000
 Sistema de gestión de
calidad fundamentos
vocabulario, requisitos,
elementos del sistema de
calidad, calidad en diseño
fabricación inspección,
instalación, venta, servicio
postventa, directicas para
la mayoría del
desempeño.
 Guías para implementar
sistema de gestión de calidad
reportes técnicos, planes de
calidad, gestión de proyectos.
Gestión de afectos
econónomicos.
NORMAS ISO
14 000
 Sistema de gestión ambiental
de las organizaciones
principios ambientales,
etiquetada ambiental. Siglo de
vida del producto programas
de revisión ambiental
auditorias.
 HACKEAR: Obtener
información de forma ilícito,
de forma experta.
 LOGRAR: Actividad de
extraer el login mas el
password.
 CRACKEAR: Rompe la
licencia de un software.
NORMAS
ISO 27 000
NORMAS
ISO 9000
 Es el conjunto de estándares
desarrollados o en fase de
desarrollo por :
 ISO( INTERNATIONAL
ORGANIZATION FOR
STANDARDIZATION ) .
 IEC ( INTERNATIONAL
ELECTROTECHINOS
COMNISION).
 Que proporcionan un marco de
gestión de la seguridad de la
información.
 Es un conjunto de normas
sobre calidad y gestión de
calidad, establecido por la
organización Internacional de
normalización ( ISO).
 Se pueden aplicar en
cualquier tipo de organización
o actividad orientada a la
producción de vienes o
servicios.
PROCESO DE
CERTIFICACIÓN
DEFINICIÓN: Para que
sirve?
 La certificación de
producto es un proceso
mediante el cual se
garantiza la calidad y/o las
características de un
producto final según lo
establecido en una
específica u otros
documentos
preestablecidos.
 Comunicar la calidad de los
productos y servicios
certificados.
 Aumentar la confianza de
nuestros consumidores
finales.
 Argumentar la selección de
productos.
QUE ES ONGEI?
 Oficina Nacional Gobierno
Electrónico E Informática.
 Es el órgano técnico
especializada que depende
del despacho de la (PCM)
“Presidencia Del Consejos
De Ministros”
TIPOS
DE AMENAZAS
 Escalamiento De Privilegio
 Fraudes Informáticos
 PuertosVulnerablesAbiertas
 Violación De La Privacidad
De Los Empleados
 Denegación De Servicio
 Últimos Parches No Instalados
 Destrucción De Equipamiento
 Desactualización
 Eplitos
 Backups Inexistentes
 Virus
 Ingeniería Social
 Acceso Clandestino U Redes
 Propiedades De La
Informacion
 Acceso IndebidoA
Documentos Impresos
 Robo De Informacion
 Violación De Contraseña
LOS 11 DOMINIOS DE
CONTROL DE ISO 17799
 Política De Seguridad:
 La política que refleja las expectativas de organización en materia
de seguridad a fin de suministrar con dirección y soporte, se puede
utilizar como base para el estudio y evaluación en curso.
 Aspectos Organizativos Para La Seguridad:
 Diseña una estructura de administración dentro de la organización.
 ClasificaciónY Control Activo:
 Debe asegurar que se brinde un nivel adecuado de protección.
 Seguridad de Recursos Humanos:
 Necesidad de educar e informar a los empleados sobre lo que se espera de
ellos en material de seguridad y asunto de confidencialidad implementar un
plan para reportar los incidentes.
 Seguridad Física y Del Entorno:
 Responde a la necesidad de proteger las áreas, el equipo y los controles
generales.
 Gestión De ComunicaciónY Operación:
o Asegurar el funcionamiento correcto. Seguro de las instalaciones.
o Proteger la integridad de software y la información.
 Control De Accesos:
 Establece la informacion de monitorear y controlar los accesos a la red y
recursos de aplicaciones.
 Adquisición, Desarrollo, Mantenimiento Del Sistema:
 Es toda labor de la tecnología de la información se debe cumplir implementar
y ,mantener la seguridad mediante el uso de controles de seguridad en todas
las etapas del proceso.
 Gestión De Incidentes De La Seguridad De La Información:
 Asegurar que la información sean comunicados de manera que permitan una
acción correctiva a tiempo.
 Gestión De Contividad Del Negocio:
 Protege los procesos importantes de la organizaciones un caso de una talla
grave o desastres.
 Cumplimiento:
 Evita brechas de cualquier ley civil o criminal y de cualquier
requerimiento de seguridad.
POLITICAS DE
SEGURIDAD
INFORMATICA
 Las políticas de seguridad informática tienen por objeto
establecer las medidas de índole técnica y de
organización, necesarias para garantizar la seguridad de las
tecnologías de información (equipos de cómputo,
sistemas de información, redes (voz y datos)) y personas
que interactúan haciendo uso de los servicios asociados a
ellos y se aplican a todos los usuarios de cómputo de las
empresas.
Aspectos
Organizativos para
la Seguridad
 El objetivo es gestionar la
seguridad de la
informacion dentro de la
organización para lo cual
debe establecerse una
estructura de gestión para
iniciar y controlar la
implantación de la
seguridad de la
informacion.
 Comité de gestión
de seguridad de la
informacion
La gerencia debe apoyar
activamente en la seguridad a
través de direcciones claras
demostrando compromiso,
asignaciones explicitas y
reconocimiento de las
responsabilidades
 Coordinación de la
seguridad de la
información
 La información de las
actividades de seguridad
deben ser coordinadas por
representantes de diferentes
partes.
 Asignación de
responsabilidades
sobre seguridad de la
información
 Control, Deberían definirse
claramente las
responsabilidades.
CLASIFICACIÓN Y
CONTROL DE
ACTIVOS
Mantener una
protección adecuada
sobre los activos de la
organización.
Asegurar un nivel de
protección adecuado a
los activos de
información.
 • Debe definirse una clasificación de
los activos relacionados con los
sistemas de información,
manteniendo un inventario
actualizado que registre estos datos,
y proporcionando a cada activo el
nivel de protección adecuado a su
criticidad en la organización
SEGURIDAD DE
RECURSOS HUMANOS
 ¿Qué tiene que ver la
seguridad con los
Recursos Humanos?
La gestión de la seguridad de la información, al igual que la mayoría de los
ámbitos de la gestión empresarial, depende principalmente de las
personas que componen la Organización. La información sólo tiene
sentido cuando es utilizada por las personas y son estas, quienes en
último término, deben gestionar adecuadamente este importante
recurso de la empresa. Por tanto, no se puede proteger adecuadamente
la información sin una correcta gestión de los Recursos Humanos.

Más contenido relacionado

DOCX
Auditoria juan carlos
PDF
Controles iso27002 2005
PDF
Iso caso de atoland
DOC
Estandaresiso27001 Hinostroza Cirilo Marcela
PPTX
PLAN DE SEGURIDAD DE COMPUTO
DOCX
Seguridad En Base De Datos
PDF
Trabajo de investigación
PPTX
Comandos para redes
Auditoria juan carlos
Controles iso27002 2005
Iso caso de atoland
Estandaresiso27001 Hinostroza Cirilo Marcela
PLAN DE SEGURIDAD DE COMPUTO
Seguridad En Base De Datos
Trabajo de investigación
Comandos para redes

Similar a Seguridad informatica (20)

PPSX
Presentacion 2
PPTX
Seguridad informática
PPTX
Seguridad informatica 1
PDF
Seguridad en la PYME. Tertulia Digital
PPT
Seguridad informatica
PDF
Seguridad informática
DOCX
cobaxinvanessa@gmail.com
PDF
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
PPT
Arquitectura de seguridad de redes
PPT
Arquitectura de seguridad de redes
PDF
Estándares de seguridad informática
PPTX
Seguridad Informatica
DOCX
Qué es itil
PPTX
Centor de bachillerato tecnologico industrial y de servicios [autoguardado]
PPTX
Seguridad informatica
PPTX
Seguridad
PPTX
Seguridad informatica
PPT
Seguridad presentación
PPT
Certificacion Iso 27001 isec-segurity
PPTX
Modulo i introducción curso seguridad 2010
Presentacion 2
Seguridad informática
Seguridad informatica 1
Seguridad en la PYME. Tertulia Digital
Seguridad informatica
Seguridad informática
cobaxinvanessa@gmail.com
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Arquitectura de seguridad de redes
Arquitectura de seguridad de redes
Estándares de seguridad informática
Seguridad Informatica
Qué es itil
Centor de bachillerato tecnologico industrial y de servicios [autoguardado]
Seguridad informatica
Seguridad
Seguridad informatica
Seguridad presentación
Certificacion Iso 27001 isec-segurity
Modulo i introducción curso seguridad 2010
Publicidad

Último (20)

PDF
ABORDAJE TERAPEUTICO PROBLEMAS ALIMENTICIOS TCA
PPTX
PROYECTO PARA ADMINISTRTACION DE PROYECTOS.pptx
PPTX
Desprendimiento-Prematuro-de-Placenta-Normoinserta.pptx
PPTX
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
PPTX
aeronáutica.pptx. Civil Cali Colombia q
PPTX
Supervision de DDADDAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAo bra.pptx
PDF
libreta_70940031201560_2024.pdfhvvbhjhmnmn
PPTX
PRESENTACION ACOSO LABORAL vggrhhhyttyjtjyjg
DOCX
trabajo de tecnologia 10-3.docx2025-08-18
PPTX
Sindrome nefroticooooooooooooooooooooooooo
PPTX
ARQUITECTURA Para universidad fernand.pptx
DOCX
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
PPTX
simulador de circuitos en un entorno virtual
PPTX
1 Salud Ocupacional en la parte informatica.pptx
PPTX
presentación plataforma de elvacion y equipos
PPTX
Estas zonas estarían integradas de la siguiente manera.pptx
PDF
EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
PDF
EL INTERNET DEL CURSO DE HERRAMIENTAS INFORMÁTICAS
DOCX
DOC-20250819-WA0002.hoy juan 3011.docx000
PDF
Copia de Sitemas embebidos Las computadoras invisibles.pdf
ABORDAJE TERAPEUTICO PROBLEMAS ALIMENTICIOS TCA
PROYECTO PARA ADMINISTRTACION DE PROYECTOS.pptx
Desprendimiento-Prematuro-de-Placenta-Normoinserta.pptx
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
aeronáutica.pptx. Civil Cali Colombia q
Supervision de DDADDAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAo bra.pptx
libreta_70940031201560_2024.pdfhvvbhjhmnmn
PRESENTACION ACOSO LABORAL vggrhhhyttyjtjyjg
trabajo de tecnologia 10-3.docx2025-08-18
Sindrome nefroticooooooooooooooooooooooooo
ARQUITECTURA Para universidad fernand.pptx
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
simulador de circuitos en un entorno virtual
1 Salud Ocupacional en la parte informatica.pptx
presentación plataforma de elvacion y equipos
Estas zonas estarían integradas de la siguiente manera.pptx
EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
EL INTERNET DEL CURSO DE HERRAMIENTAS INFORMÁTICAS
DOC-20250819-WA0002.hoy juan 3011.docx000
Copia de Sitemas embebidos Las computadoras invisibles.pdf
Publicidad

Seguridad informatica

  • 1. NOMBRE:GERALDINE KLEY RAVELLO SANCHEZ. ESPECIALIDAD: COMPUTACION – INFORMATICA. CICLO: I CICLO. DOCENTE: HENRY CORONEL.
  • 5. ETHICAL HACKING Es El Método Permitido Por La Empresa Para Proteger El Sistema Informativo. Fotos IMEI: 15 DIGITOS IDENTIFICAIÓN DEL CELULAR. DOCUMENTOS IP: 192.168.031.052 IDENTIFICACIÓN EN LA RED WEB
  • 6. COMANDOS (CMD) ¿Que Es CMD? CMD viene de COMAND, que quiere decir la ventana de comandos. en WINDOWS también se llama símbolo del sistema. si estás enWINDOWS se abre dándole a inicio/ejecutar y escribes CMD, o también dándole a inicio/todos los programas/accesorios/símb olo del sistema  Comandos del Cmd.exe * FIND Busca una cadena de texto en uno o más archivos. * FINDSTR Busca cadenas de texto en archivos. * FOR Ejecuta un comando para cada archivo en un conjunto de archivos. * FORMAT Da formato a un disco para usarse con Windows. * FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos. * GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes. * GRAFTABL Permite aWindows mostrar un conjunto de caracteres extendidos en modo gráfico. * HELP Proporciona información de ayuda para los comandos deWindows.
  • 7. * PRINT Imprime un archivo de texto. * PROMPT Cambia el símbolo de comandos de Windows. * PUSHD Guarda el directorio actual y después lo cambia. * RD Elimina un directorio. * RECOVER Recupera la información legible de un disco dañado o defectuoso. * REGEDIT Abre el editor de registros * REM Graba comentarios en archivos por lotes o CONFIG.SYS. * REN Cambia el nombre de uno o más archivos. * RENAME Cambia el nombre de uno o más archivos. * REPLACE Reemplaza archivos. * RMDIR Elimina un directorio. * SET Muestra, establece o elimina variables de entorno deWindows.  * IF Ejecuta procesos condicionales en programas por lotes. * LABEL Crea, cambia o elimina la etiqueta del volumen de un disco. * MD Crea un directorio. * MKDIR Crea un directorio. * MODE Configura un dispositivo de sistema. * MORE Muestra la información pantalla por pantalla. * MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad. * PATH Muestra o establece una ruta de búsqueda para archivos ejecutables. * PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje. * POPD Restaura el valor anterior del directorio actual guardado por PUSHD.
  • 8.  * SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes. * SHIFT Cambia posición de modificadores reemplazables en archivos por lotes. * SORT Ordena las entradas. * START Inicia otra ventana para ejecutar un programa o comando. * SUBSTAsocia una ruta de acceso con una letra de unidad. *TIME Muestra o establece la hora del sistema. *TITLE Establece el título de la ventana de una sesión de CMD.EXE. *TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso. *TYPE Muestra el contenido de un archivo de texto. *VER Muestra la versión deWindows. *VERIFY Comunica aWindows si debe comprobar que los archivos se escriben de forma correcta en un disco. *VOL Muestra la etiqueta del volumen y el número de serie del disco. * XCOPY Copia archivos y árboles de directorios.
  • 9. CONCEPTOS FUNDAMENTALES DE SEGURIDAD INFÓRMATICA NORMAS ISO  l a información estándar de ISO tiene sus siglas como significado organización internacional de estar disección  NORMAS ISO CERTIFICACIÓN DE CALIDAD EVALUA LSO PRODUCTOS QUE OFRECE LOS PROVEEDORES PARA SU EXPORTACIÓNA NIVEL INTERNACIONAL
  • 10. NORMAS ISO 9000 NORMAS ISO 10 000  Sistema de gestión de calidad fundamentos vocabulario, requisitos, elementos del sistema de calidad, calidad en diseño fabricación inspección, instalación, venta, servicio postventa, directicas para la mayoría del desempeño.  Guías para implementar sistema de gestión de calidad reportes técnicos, planes de calidad, gestión de proyectos. Gestión de afectos econónomicos.
  • 11. NORMAS ISO 14 000  Sistema de gestión ambiental de las organizaciones principios ambientales, etiquetada ambiental. Siglo de vida del producto programas de revisión ambiental auditorias.  HACKEAR: Obtener información de forma ilícito, de forma experta.  LOGRAR: Actividad de extraer el login mas el password.  CRACKEAR: Rompe la licencia de un software.
  • 12. NORMAS ISO 27 000 NORMAS ISO 9000  Es el conjunto de estándares desarrollados o en fase de desarrollo por :  ISO( INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ) .  IEC ( INTERNATIONAL ELECTROTECHINOS COMNISION).  Que proporcionan un marco de gestión de la seguridad de la información.  Es un conjunto de normas sobre calidad y gestión de calidad, establecido por la organización Internacional de normalización ( ISO).  Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de vienes o servicios.
  • 13. PROCESO DE CERTIFICACIÓN DEFINICIÓN: Para que sirve?  La certificación de producto es un proceso mediante el cual se garantiza la calidad y/o las características de un producto final según lo establecido en una específica u otros documentos preestablecidos.  Comunicar la calidad de los productos y servicios certificados.  Aumentar la confianza de nuestros consumidores finales.  Argumentar la selección de productos.
  • 14. QUE ES ONGEI?  Oficina Nacional Gobierno Electrónico E Informática.  Es el órgano técnico especializada que depende del despacho de la (PCM) “Presidencia Del Consejos De Ministros”
  • 15. TIPOS DE AMENAZAS  Escalamiento De Privilegio  Fraudes Informáticos  PuertosVulnerablesAbiertas  Violación De La Privacidad De Los Empleados  Denegación De Servicio  Últimos Parches No Instalados  Destrucción De Equipamiento  Desactualización  Eplitos  Backups Inexistentes  Virus  Ingeniería Social  Acceso Clandestino U Redes  Propiedades De La Informacion  Acceso IndebidoA Documentos Impresos  Robo De Informacion  Violación De Contraseña
  • 16. LOS 11 DOMINIOS DE CONTROL DE ISO 17799  Política De Seguridad:  La política que refleja las expectativas de organización en materia de seguridad a fin de suministrar con dirección y soporte, se puede utilizar como base para el estudio y evaluación en curso.  Aspectos Organizativos Para La Seguridad:  Diseña una estructura de administración dentro de la organización.  ClasificaciónY Control Activo:  Debe asegurar que se brinde un nivel adecuado de protección.
  • 17.  Seguridad de Recursos Humanos:  Necesidad de educar e informar a los empleados sobre lo que se espera de ellos en material de seguridad y asunto de confidencialidad implementar un plan para reportar los incidentes.  Seguridad Física y Del Entorno:  Responde a la necesidad de proteger las áreas, el equipo y los controles generales.  Gestión De ComunicaciónY Operación: o Asegurar el funcionamiento correcto. Seguro de las instalaciones. o Proteger la integridad de software y la información.  Control De Accesos:  Establece la informacion de monitorear y controlar los accesos a la red y recursos de aplicaciones.
  • 18.  Adquisición, Desarrollo, Mantenimiento Del Sistema:  Es toda labor de la tecnología de la información se debe cumplir implementar y ,mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.  Gestión De Incidentes De La Seguridad De La Información:  Asegurar que la información sean comunicados de manera que permitan una acción correctiva a tiempo.  Gestión De Contividad Del Negocio:  Protege los procesos importantes de la organizaciones un caso de una talla grave o desastres.  Cumplimiento:  Evita brechas de cualquier ley civil o criminal y de cualquier requerimiento de seguridad.
  • 19. POLITICAS DE SEGURIDAD INFORMATICA  Las políticas de seguridad informática tienen por objeto establecer las medidas de índole técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de información (equipos de cómputo, sistemas de información, redes (voz y datos)) y personas que interactúan haciendo uso de los servicios asociados a ellos y se aplican a todos los usuarios de cómputo de las empresas.
  • 20. Aspectos Organizativos para la Seguridad  El objetivo es gestionar la seguridad de la informacion dentro de la organización para lo cual debe establecerse una estructura de gestión para iniciar y controlar la implantación de la seguridad de la informacion.  Comité de gestión de seguridad de la informacion La gerencia debe apoyar activamente en la seguridad a través de direcciones claras demostrando compromiso, asignaciones explicitas y reconocimiento de las responsabilidades
  • 21.  Coordinación de la seguridad de la información  La información de las actividades de seguridad deben ser coordinadas por representantes de diferentes partes.  Asignación de responsabilidades sobre seguridad de la información  Control, Deberían definirse claramente las responsabilidades.
  • 22. CLASIFICACIÓN Y CONTROL DE ACTIVOS Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información.  • Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventario actualizado que registre estos datos, y proporcionando a cada activo el nivel de protección adecuado a su criticidad en la organización
  • 23. SEGURIDAD DE RECURSOS HUMANOS  ¿Qué tiene que ver la seguridad con los Recursos Humanos? La gestión de la seguridad de la información, al igual que la mayoría de los ámbitos de la gestión empresarial, depende principalmente de las personas que componen la Organización. La información sólo tiene sentido cuando es utilizada por las personas y son estas, quienes en último término, deben gestionar adecuadamente este importante recurso de la empresa. Por tanto, no se puede proteger adecuadamente la información sin una correcta gestión de los Recursos Humanos.