SlideShare una empresa de Scribd logo
ALUMNA: STEFANNY YAMILET CUELLAR
NOLAZCO
PROFESOR: HENRY CORONEL HUAMÁN
SEGURIDAD
IP IMEI
IDENTIFICACION DEL
EQUIPO EN RED
IDENTIFICACION DEL
CELULAR (15
DIGITOS)
INFORMATIC
A
GENERAR
INFORMACION
HACKER
ETHICAL
HACKING
PRSONA DE ALTO
CONOCIMIENTO
WEN INFORMATICA
CUYO FIN TIENE
IRRUMPIR LA
INFORMACION
METODO
PERMITIDO POR
EMPRESAS, PARA
PROTEGR EL
SISTEMA
INFORMATICO
HACKEAR
LOGEAR
CRACKEAR
OBTENER INFORMACION DE
FORMA ILICITA EN FORMA
EXPERTA
ACTIVIDAD DE EXTRAER EL
LOGIN MAS EL PASSWORD
ROMPER LAS LICENCIAS DE
UN SOFTWARE
NORMAS ISO
ISO 14000ISO 10000ISO 9000 ISO 27000
CERTIFICACIONES DE
CALIDAD
EVALUA LOS
PRODUCTOS QUE
OFRECEN LOS
PROVEEDORES PARA SU
EXPORTACION A NIVEL
MUNDIAL
ISO(
ORGANIZACIÓN
SISTEMA DE GESTION DE
CALIDAD
(FUNDAMENTO,FABRICACIO
N,CALIDAD EN DISEÑO,
INSPECCION, INSTALACION,
VENTA,..) EN EL AÑO 200:
GUIAS PARA
IMPLEMENTAR SISTEMA
DE GESTION DE CALIDAD
/REPORTES TECNICOS
(PLANES DE CALIDAD,
GESTION DE
PROYECTOS,…)
SISTEMA DE GESTION
AMBIENTAL DE LAS
ORGANIZACIONES
(PRINCIPIOS
AMBIENTALES, CICLO DE
VIDA DEL PRODUCTO,
AUDITORIAS,..)
SISTEMA DE GESTION DE
SEGURIDAD DE LA
INFORMACION EN UNA
EMPRESA. SUS
OBJETIVOS
ISO 9000(2000)
ISO 9001(2000)
ISO 9004(2000)
PRESERVAR LA
CONFIDENCIALIDAD DE LOS
DATOS DE LA EMPRESA
CONSERVAR LA
INTEGRIDAD DE LOS DATOS
HACER QUE LA
INFORMACION PROTEGIDA
SE ENCUENTRE
PROCESO DE
CERIFICACION
SOLICITUD DE CERTIFICACION
REVISION DE LA DOCUMENTACION
AUDITORIA DE CERTIFICACION
ACCIONES CORRECTORAS
EVALUACION Y DICTAMEN
CONCESION DEL CERTIFICADO DEL
PRODUCTO
N
O
S
I
ONGEI
OFICINA NACIONAL DEL
GOBIERNO ELECTRONICO E
INFORMATICO
NORMAS NTP Y
SU
ACTIALIZACION
EL 23 DE JULIO DEL
2004 A TRAVES DE LA
ONGEI DISPONE EL
USO OBLIGATORIO
DE LA NORMA
TECNICA PERUANA
"NTP-ISO/IEC
17799;2004 EDI"
SE ACTUALIZO EL 25
DE AGOSTO DEL 2007
CON LA NORMA
TECINA PERUANA
"NTP-ISO/IEC
17799:2007 EDI"
11 DOMINIOS
DE CONTROL
ISO 17799
11.
CUMPLIMIENT
O
8.
ADQUISICION,
DESARROLLO
Y
MANTENIMIEN
TO DE LOS
SISTEMAS
1. POLITICAS
DE
SEGURIDAD
3.
CLASIFICACIO
N Y CONTROL
DE ACTIVOS
10. GESTION
DE
CONTINUIDAD
DEL NEGOCIO
2. ASPECTOS
ORGANIZATIV
OS PARA LA
SEGURIDAD
6. GESTION
DE
COMUNICACIO
NES Y
OPERACIONE
S
4. SEGURIDAD
DE
RECURSOS
HUMANOS
9. GESTION DE
INCIDENTES DE
LA
SEGURIDDAD
DE LA
INFORMACION
7. CONTROL
DE ACCESOS
5. SEGURIDAD
DISICA Y DEL
ENTORNO
PHVA
PLANIFICAR
HACER
VERIFICAR
ACTUAR
MODELO DE SGSI
POLITICAS
DE
SEGURIDAD
ASPECTOS
ORGANIZATIVO
S PARA LA
SEGURIDAD
CLASIFICACI
ONY
CONTROL DE
ACTIVOS
SEGURIDAD
DE
RECURSOS
HUMANOS
11 DOMINIOS DE CONTROL ISO 17799
SE NECESITA UNA
POLITICA QUE REFLEJE
LAS EXPECTATIVAS DE
LA ORGANIZACIÓN EN
MATERIA DE
SEGURIDAD, A FIN DE
SUMINISTRAR
ADMINISTRCION CON
DIRECCION Y SOPORTE.
DISEÑAR UNA
ESTRUCTURA DE
ADMINISTRACION
DENTRO DE LA
ORGANIZACIÓN,
ESTABLECER
RESPONSABILIDAD DE
CIERTAS AREAS DE
SEGURIDAD.
INVENTARIO DE LOS
RECURSOS DE LA
INFORMACION DE LA
ORGANZACION,
ASEGURAR QUE SE
BRINDE UN
ADECUADO NIVEL DE
PROTECCION.
NECESIDAD DE
EDUCAR E
INFORMAR A LOS
EMPLEADOS
ACTUALES Y
POTENCIALES EN
MATERIA DE
SEGURIDAD Y
CONFIDENCIALIDAD.
SEGURIDAD
FISICA Y DEL
ENTORNO
GESTION DE
COMUNICACIO
NES Y
OPERACIONES
CONTROL DE
ACCESOS
ADQUISICION,
DESARROLLO
Y
MANTENIMIEN
TO DE LOS
SISTEMAS
RESPONDE A LA
NECESIDAD DE
PROTEGER LAS
AREAS, EL
EQUIPO Y LOS
CONTROLES
GENERALES.
MONITOREAR,
CONTROLAR EL
ACCESO A LA RED
Y LOS RECURSOS
DE APLICACION
IMPLEMENTAR Y
MANTENER LA
SEGURIDAD
MEDIANTE EL USO
DE CONTROLES DE
SEGURIDAD EN
TODAS LAS ETAPAS
DEL PROCESO
FUNCIONAMIENTO
CORRECTO Y SEGURO
DE LAS INATALACIONES
EVITAR PERDIDA O
MODIFICACION DE LA
INFORMACION
EVITAR DAÑOS EN LA
INFORMACION E
INTERRUPCIONES EN
ACTIVIDADES DE LA
INSTITUCION
MINIMIZAR EL RIESGO DE
FALLA EN LOS SISTEMAS
PROTEGER EL
SOFTWARE Y LA
INFORMACION
CONSERVAR LA
INTEGRIDAD, DISPONOBI
LIDAD DEL
PROCESAMIWENTO Y
COMUNICACIÓN DE LA
INFORMACION
GARANTIZAR LA
PROTECCION DE LA
INFORMACION EN REDES
Y INFRAESTRUCTURA DE
SOPORTE
LAS DEBILIDADES EN
LA SEGURIDAD DE LA
INFORMACION
DEBEN SER
COMUNICADOS DE
MANERA QUE
PERMITAN UNA
ACCION CORRECTIVA
A TIEMPO
ESTAR PREPARADO
PARA
CONTRARRESTAR
LAS
INTERRUPCIONES EN
LAS ACTIVIDADES DE
ORGANIZACIÓN Y
PARA PROTEGER LOS
PROCESOS EN CASO
DE UNA FALLA
EVITAR BRECHAS DE
CUALQUIER LEY CIVIL O
CRIMINAL, ESTATUTOS,
OBLIGACIONES
REGULATORIAS O
CONTRACTUALES Y DE
CUALQUIER
REQUERIMIENTO DE
SEGURIDAD
GESTION DE
INCIDENTES
DE LA
SEGURIDAD
DE LA
INFORMACION
GESTION DE
CONTINUIDA
D DEL
NEGOCIO
CUMPLIMIEN
TO
POLITICA DE
SEGURIDAD DE
LA INFORMACION
DOCUMENT
O DE
POLITICA D
S. I.
REVISION Y
EVALUACIO
N
APROBAR, PUB
LICAR Y
COMUNICAR
REVISION Y
PLANIFICACION CON
EL FIN DE ASEGURAR
SU USO CONTINUO
a) DEFINICION GENERAL
DE S.I. Y OBJETIVOS
GLOBALES
b) EL SOPORTE ES DE
ASPECTO GERENCIAL
c) EVALUACION Y
RIESGOS
d) BREVE EXPLICACION
DE LAS POLITICAS
e) RESPONSABILIDADES
E INCIDENCIAS
f) REFERENCIAS Y
SUSTENTACION
a) RETROALIMENTACION
b) RESULTADOS
c) ACCION PREVENTIVA Y
CORRECTIVA
d) RESULTADO DE
REVISIONES
e) DESARROLLO DEL
PROCESO Y CUMPLIMIENTO
f) POSIBLES CAMBIOS QUE
PUDAN AFECTAR EN
ALCANCE DE LA
ORGANIZACIÓN
g) TENDENCIAS
RELACIONADAS CON
AMENAZAS Y
VULNERABILIDADES
h) INCIDENTES REPORTADOS
CONTROL
GUIA DE
IMPLEMENTACIONGUIA DE
IMPLEMENTACION
CONTROL
ASPECTOS
ORGANIZATIVOS
PARA LA
SEGURIDAD
ORGANIZACIÓN
INTERNA
SEGURIDAD EN LOS
ACCESOS A
TERCERAS PARTES
 COMITÉ DE GESTION DE
SEGURIDAD DE LA
INFORMACION
 COORDINACION DE LA
SEGURIDAD DE LA
INFORMACION
 ASIGNACION DE
RESPPONSABILIDADES
 PROCESO DE AUTORIZACION
DE RECURSOS PARA EL
TRATAMINETO DE LA
INFORMACION
 ACUERDOS DE
CONFIDENCIALIDAD
 CONTRATO CON
AUTORIDADES
 CONTACTO CON GRUPOS DE
INTERES ESPECIAL
 REVISION INDEPENDIENTE DE
 IDENTIFICACION DE
RIESGOS POR EL
ACCESO A TERCEROS
 REQUISITOS DE
SEGHURIDAD CUANDO
SE TRATA CON
CLIENTE
 REQUISITOS DE
SEGURIDAD EN
CONTRATOS DE
OUTSOURCING
CLASIFICACION Y
CONTROL DE
ACTIVOS
RECOPILACION DE DATOS(
RECAUDACION), EN EL
CUAL SE DETALLAN
ESPECIFICACIONES
CONCRETAS
ASPECTOS GENERALES
RECOPILA
R
COMUNICA
R
EVALUARANALIZAR
PLANIFICA
R
IMPLANTAR
REVISION
CONTINUA
INVENTARIO
SEGURIDAD DE
RESURSOS
HUMANOS
ENCARGADA DE ASPECTOS
COMO LA FORMACION DE LOS
EMPLEADOS, GESTION DE
EMPLEADOS QUE ABANDONAN O
LA IMPLEMENTACION DE LA
NORMATIVA INTERNA
RECLUTAMIENTO
SALIDA DE
EMPLEADOS
A. DEFICION DEL
PUESTO
B. SELECCIÓN
C. CONTRATO
D. COMIENZO
A. CLASIFICACION
DE LAS BAJAS
B. COMUNICACIÓN
DE LAS BAJAS
C. GESTION DE
LAS BAJAS
Seguridad informatica

Más contenido relacionado

PPTX
Seguridad informatica
PPTX
Exposicion fundamentos de seguridad
PPTX
Seguridad informatica
PPTX
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
PPTX
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
PPTX
Seguridad en internet y telefonía celular
PPTX
Seguridad informatica
Seguridad informatica
Exposicion fundamentos de seguridad
Seguridad informatica
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
Seguridad en internet y telefonía celular
Seguridad informatica

La actualidad más candente (17)

PDF
Seguridad Informñática
PPTX
PPT
Miriam lizette moreno vargas 39327
PDF
Capitulo 1 propiedades de la seguridad de la informacion
PPTX
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
PPT
Seguridad informática
PPTX
Tp 3 seguridad informatica - nicolas pablo
PPTX
Presentacion letty seguridad en la red
PDF
Seguridad informatica
PPTX
Objetivos de la seguridad operacional Actividad1
PDF
Seguridad informática
PDF
Seguridad informática
PPTX
Actividad 4 - Peligros en la red
PPT
Seguridad para tu ordenador1
PPTX
Trabajo practico n3 seguridad informatica
PPT
Seguridad informática
PPTX
Reglas de seguridad e higiene del equipo de
Seguridad Informñática
Miriam lizette moreno vargas 39327
Capitulo 1 propiedades de la seguridad de la informacion
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Seguridad informática
Tp 3 seguridad informatica - nicolas pablo
Presentacion letty seguridad en la red
Seguridad informatica
Objetivos de la seguridad operacional Actividad1
Seguridad informática
Seguridad informática
Actividad 4 - Peligros en la red
Seguridad para tu ordenador1
Trabajo practico n3 seguridad informatica
Seguridad informática
Reglas de seguridad e higiene del equipo de
Publicidad

Destacado (15)

PDF
Presentation
ODP
Is natural colon cleansing necessary?
PPTX
Chu de03 nhom13
PDF
Young marketers 3 - Onee-chan
PDF
Booklet for campers
PDF
Ivycation catalog
ODP
Shaving for women: Not a thing of worry anymore.
PPTX
Organizacioin y administracion del soporte tecnico
PPTX
Pla conference 2014
PDF
Media camp report
PPTX
Media Camp Slide
ODP
Premature aging causes
PPTX
Summer Skincare - Beautify yourself in every season
DOCX
aset-tetap-dan-properti-investasi
PPS
Servicios para Eventos
Presentation
Is natural colon cleansing necessary?
Chu de03 nhom13
Young marketers 3 - Onee-chan
Booklet for campers
Ivycation catalog
Shaving for women: Not a thing of worry anymore.
Organizacioin y administracion del soporte tecnico
Pla conference 2014
Media camp report
Media Camp Slide
Premature aging causes
Summer Skincare - Beautify yourself in every season
aset-tetap-dan-properti-investasi
Servicios para Eventos
Publicidad

Similar a Seguridad informatica (20)

PPTX
SEGURIDAD I1111111111111111NFORMÁTICA .pptx
PPTX
Introducción a la Seguridad de los Sistemas Operativos
PPT
Unidad 1
PPTX
ATAQUES-VIRUS.pptx en sst y seguridad laboral
PPTX
Trabajo seguridad informática
PPTX
Seguridad de redes
PPTX
Acceso No Autorizado A Servicios InformáTicos
PPTX
seguridad en informatica
PDF
Seguridad de la Informacion
PPTX
Trabajofinal1
PPTX
Concientización empresarial en Seguridad de la información
PPTX
Seguridadinformatica fabian.pptx
PPTX
Seguridadinformatica fabian.pptx
PPTX
Informatica
PPTX
Seguridad de sistemas de inf
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PPTX
Seguridad en la informática de empresa
PPTX
Seguridad informatica
PDF
SEMANA 8.pdf
PPTX
Seguridad informatica
SEGURIDAD I1111111111111111NFORMÁTICA .pptx
Introducción a la Seguridad de los Sistemas Operativos
Unidad 1
ATAQUES-VIRUS.pptx en sst y seguridad laboral
Trabajo seguridad informática
Seguridad de redes
Acceso No Autorizado A Servicios InformáTicos
seguridad en informatica
Seguridad de la Informacion
Trabajofinal1
Concientización empresarial en Seguridad de la información
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
Informatica
Seguridad de sistemas de inf
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Seguridad en la informática de empresa
Seguridad informatica
SEMANA 8.pdf
Seguridad informatica

Último (20)

PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
capacitación de aire acondicionado Bgh r 410
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
modulo seguimiento 1 para iniciantes del
El uso de las TIC en la vida cotidiana..
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Estrategia de Apoyo de Daylin Castaño (5).pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Guía 5. Test de orientación Vocacional 2.docx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Distribucion de frecuencia exel (1).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
capacitación de aire acondicionado Bgh r 410
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Mecanismos-de-Propagacion de ondas electromagneticas
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
modulo seguimiento 1 para iniciantes del

Seguridad informatica

  • 1. ALUMNA: STEFANNY YAMILET CUELLAR NOLAZCO PROFESOR: HENRY CORONEL HUAMÁN
  • 2. SEGURIDAD IP IMEI IDENTIFICACION DEL EQUIPO EN RED IDENTIFICACION DEL CELULAR (15 DIGITOS) INFORMATIC A GENERAR INFORMACION
  • 3. HACKER ETHICAL HACKING PRSONA DE ALTO CONOCIMIENTO WEN INFORMATICA CUYO FIN TIENE IRRUMPIR LA INFORMACION METODO PERMITIDO POR EMPRESAS, PARA PROTEGR EL SISTEMA INFORMATICO
  • 4. HACKEAR LOGEAR CRACKEAR OBTENER INFORMACION DE FORMA ILICITA EN FORMA EXPERTA ACTIVIDAD DE EXTRAER EL LOGIN MAS EL PASSWORD ROMPER LAS LICENCIAS DE UN SOFTWARE
  • 5. NORMAS ISO ISO 14000ISO 10000ISO 9000 ISO 27000 CERTIFICACIONES DE CALIDAD EVALUA LOS PRODUCTOS QUE OFRECEN LOS PROVEEDORES PARA SU EXPORTACION A NIVEL MUNDIAL ISO( ORGANIZACIÓN SISTEMA DE GESTION DE CALIDAD (FUNDAMENTO,FABRICACIO N,CALIDAD EN DISEÑO, INSPECCION, INSTALACION, VENTA,..) EN EL AÑO 200: GUIAS PARA IMPLEMENTAR SISTEMA DE GESTION DE CALIDAD /REPORTES TECNICOS (PLANES DE CALIDAD, GESTION DE PROYECTOS,…) SISTEMA DE GESTION AMBIENTAL DE LAS ORGANIZACIONES (PRINCIPIOS AMBIENTALES, CICLO DE VIDA DEL PRODUCTO, AUDITORIAS,..) SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION EN UNA EMPRESA. SUS OBJETIVOS ISO 9000(2000) ISO 9001(2000) ISO 9004(2000) PRESERVAR LA CONFIDENCIALIDAD DE LOS DATOS DE LA EMPRESA CONSERVAR LA INTEGRIDAD DE LOS DATOS HACER QUE LA INFORMACION PROTEGIDA SE ENCUENTRE
  • 6. PROCESO DE CERIFICACION SOLICITUD DE CERTIFICACION REVISION DE LA DOCUMENTACION AUDITORIA DE CERTIFICACION ACCIONES CORRECTORAS EVALUACION Y DICTAMEN CONCESION DEL CERTIFICADO DEL PRODUCTO N O S I
  • 7. ONGEI OFICINA NACIONAL DEL GOBIERNO ELECTRONICO E INFORMATICO NORMAS NTP Y SU ACTIALIZACION EL 23 DE JULIO DEL 2004 A TRAVES DE LA ONGEI DISPONE EL USO OBLIGATORIO DE LA NORMA TECNICA PERUANA "NTP-ISO/IEC 17799;2004 EDI" SE ACTUALIZO EL 25 DE AGOSTO DEL 2007 CON LA NORMA TECINA PERUANA "NTP-ISO/IEC 17799:2007 EDI"
  • 8. 11 DOMINIOS DE CONTROL ISO 17799 11. CUMPLIMIENT O 8. ADQUISICION, DESARROLLO Y MANTENIMIEN TO DE LOS SISTEMAS 1. POLITICAS DE SEGURIDAD 3. CLASIFICACIO N Y CONTROL DE ACTIVOS 10. GESTION DE CONTINUIDAD DEL NEGOCIO 2. ASPECTOS ORGANIZATIV OS PARA LA SEGURIDAD 6. GESTION DE COMUNICACIO NES Y OPERACIONE S 4. SEGURIDAD DE RECURSOS HUMANOS 9. GESTION DE INCIDENTES DE LA SEGURIDDAD DE LA INFORMACION 7. CONTROL DE ACCESOS 5. SEGURIDAD DISICA Y DEL ENTORNO
  • 10. POLITICAS DE SEGURIDAD ASPECTOS ORGANIZATIVO S PARA LA SEGURIDAD CLASIFICACI ONY CONTROL DE ACTIVOS SEGURIDAD DE RECURSOS HUMANOS 11 DOMINIOS DE CONTROL ISO 17799 SE NECESITA UNA POLITICA QUE REFLEJE LAS EXPECTATIVAS DE LA ORGANIZACIÓN EN MATERIA DE SEGURIDAD, A FIN DE SUMINISTRAR ADMINISTRCION CON DIRECCION Y SOPORTE. DISEÑAR UNA ESTRUCTURA DE ADMINISTRACION DENTRO DE LA ORGANIZACIÓN, ESTABLECER RESPONSABILIDAD DE CIERTAS AREAS DE SEGURIDAD. INVENTARIO DE LOS RECURSOS DE LA INFORMACION DE LA ORGANZACION, ASEGURAR QUE SE BRINDE UN ADECUADO NIVEL DE PROTECCION. NECESIDAD DE EDUCAR E INFORMAR A LOS EMPLEADOS ACTUALES Y POTENCIALES EN MATERIA DE SEGURIDAD Y CONFIDENCIALIDAD.
  • 11. SEGURIDAD FISICA Y DEL ENTORNO GESTION DE COMUNICACIO NES Y OPERACIONES CONTROL DE ACCESOS ADQUISICION, DESARROLLO Y MANTENIMIEN TO DE LOS SISTEMAS RESPONDE A LA NECESIDAD DE PROTEGER LAS AREAS, EL EQUIPO Y LOS CONTROLES GENERALES. MONITOREAR, CONTROLAR EL ACCESO A LA RED Y LOS RECURSOS DE APLICACION IMPLEMENTAR Y MANTENER LA SEGURIDAD MEDIANTE EL USO DE CONTROLES DE SEGURIDAD EN TODAS LAS ETAPAS DEL PROCESO FUNCIONAMIENTO CORRECTO Y SEGURO DE LAS INATALACIONES EVITAR PERDIDA O MODIFICACION DE LA INFORMACION EVITAR DAÑOS EN LA INFORMACION E INTERRUPCIONES EN ACTIVIDADES DE LA INSTITUCION MINIMIZAR EL RIESGO DE FALLA EN LOS SISTEMAS PROTEGER EL SOFTWARE Y LA INFORMACION CONSERVAR LA INTEGRIDAD, DISPONOBI LIDAD DEL PROCESAMIWENTO Y COMUNICACIÓN DE LA INFORMACION GARANTIZAR LA PROTECCION DE LA INFORMACION EN REDES Y INFRAESTRUCTURA DE SOPORTE
  • 12. LAS DEBILIDADES EN LA SEGURIDAD DE LA INFORMACION DEBEN SER COMUNICADOS DE MANERA QUE PERMITAN UNA ACCION CORRECTIVA A TIEMPO ESTAR PREPARADO PARA CONTRARRESTAR LAS INTERRUPCIONES EN LAS ACTIVIDADES DE ORGANIZACIÓN Y PARA PROTEGER LOS PROCESOS EN CASO DE UNA FALLA EVITAR BRECHAS DE CUALQUIER LEY CIVIL O CRIMINAL, ESTATUTOS, OBLIGACIONES REGULATORIAS O CONTRACTUALES Y DE CUALQUIER REQUERIMIENTO DE SEGURIDAD GESTION DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACION GESTION DE CONTINUIDA D DEL NEGOCIO CUMPLIMIEN TO
  • 13. POLITICA DE SEGURIDAD DE LA INFORMACION DOCUMENT O DE POLITICA D S. I. REVISION Y EVALUACIO N APROBAR, PUB LICAR Y COMUNICAR REVISION Y PLANIFICACION CON EL FIN DE ASEGURAR SU USO CONTINUO a) DEFINICION GENERAL DE S.I. Y OBJETIVOS GLOBALES b) EL SOPORTE ES DE ASPECTO GERENCIAL c) EVALUACION Y RIESGOS d) BREVE EXPLICACION DE LAS POLITICAS e) RESPONSABILIDADES E INCIDENCIAS f) REFERENCIAS Y SUSTENTACION a) RETROALIMENTACION b) RESULTADOS c) ACCION PREVENTIVA Y CORRECTIVA d) RESULTADO DE REVISIONES e) DESARROLLO DEL PROCESO Y CUMPLIMIENTO f) POSIBLES CAMBIOS QUE PUDAN AFECTAR EN ALCANCE DE LA ORGANIZACIÓN g) TENDENCIAS RELACIONADAS CON AMENAZAS Y VULNERABILIDADES h) INCIDENTES REPORTADOS CONTROL GUIA DE IMPLEMENTACIONGUIA DE IMPLEMENTACION CONTROL
  • 14. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD ORGANIZACIÓN INTERNA SEGURIDAD EN LOS ACCESOS A TERCERAS PARTES  COMITÉ DE GESTION DE SEGURIDAD DE LA INFORMACION  COORDINACION DE LA SEGURIDAD DE LA INFORMACION  ASIGNACION DE RESPPONSABILIDADES  PROCESO DE AUTORIZACION DE RECURSOS PARA EL TRATAMINETO DE LA INFORMACION  ACUERDOS DE CONFIDENCIALIDAD  CONTRATO CON AUTORIDADES  CONTACTO CON GRUPOS DE INTERES ESPECIAL  REVISION INDEPENDIENTE DE  IDENTIFICACION DE RIESGOS POR EL ACCESO A TERCEROS  REQUISITOS DE SEGHURIDAD CUANDO SE TRATA CON CLIENTE  REQUISITOS DE SEGURIDAD EN CONTRATOS DE OUTSOURCING
  • 15. CLASIFICACION Y CONTROL DE ACTIVOS RECOPILACION DE DATOS( RECAUDACION), EN EL CUAL SE DETALLAN ESPECIFICACIONES CONCRETAS ASPECTOS GENERALES RECOPILA R COMUNICA R EVALUARANALIZAR PLANIFICA R IMPLANTAR REVISION CONTINUA INVENTARIO
  • 16. SEGURIDAD DE RESURSOS HUMANOS ENCARGADA DE ASPECTOS COMO LA FORMACION DE LOS EMPLEADOS, GESTION DE EMPLEADOS QUE ABANDONAN O LA IMPLEMENTACION DE LA NORMATIVA INTERNA RECLUTAMIENTO SALIDA DE EMPLEADOS A. DEFICION DEL PUESTO B. SELECCIÓN C. CONTRATO D. COMIENZO A. CLASIFICACION DE LAS BAJAS B. COMUNICACIÓN DE LAS BAJAS C. GESTION DE LAS BAJAS