SlideShare une entreprise Scribd logo
1  sur  19
Unidad II
Políticas Generales de Seguridad




       M.E. YESENIA CETINA
Las Políticas

●   Las políticas son instrucciones gerenciales que
    trazan una dirección predeterminada o describen
    la manera de manejar un problema o situación.
Políticas Generales de Seguridad
                  (PSI)


●   Una PSI es una forma
    de comunicarse con los
    usuarios    y      los
    gerentes.
●   Las PSI establecen el
    canal    formal     de
    actuación del personal,
    en relación con los
    recursos y servicios
    informáticos,
    importantes de la
    organización.
●   Sin PSI, la gerencia no
    puede garantizar que
    los            sistemas
    informáticos        son
    operados de manera
    segura.
●   Las PSI proporcionan delimitaciones claras que
    definen un dominio donde se puede encontrar
    una solución aceptable.
●   No se puede iniciar un adiestramiento efectivo
    sobre la seguridad informática y sobre el esfuerzo
    de concientización que al respecto se requiere, sin
    documentar      las   políticas   de    seguridad
    informática,      porque      dichas      políticas
    proporcionan el contenido esencial del
    adiestramiento mismo.
●   Las PSI pueden servir también para:
    ●   Referencias para auditorías internas.
    ●   Resolución de disputas legales.
    ●   Evidencias de control de calidad.
●   Deben hacerse revisiones periódicas por parte de
    los especialistas en seguridad, a fin de determinar
    si necesitan modificarse.
Algunos ejemplos en políticas
  de seguridad informática.
Elementos de una política de
   seguridad informática.
Elementos de una PSI

●   Alcance de las políticas, incluyendo facilidades,
    sistemas y personal sobre la cual aplica.
●   Objetivos de la política
    y descripción clara de
    los          elementos
    involucrados en su
    definición.
●   Responsabilidades por
    cada uno de los
    servicios y recursos
    informáticos a todos
    los niveles de la
    organización.
●   Requerimientos
    mínimos             para
    configuración de la
    seguridad     de      los
    sistemas que cobija el
    alcance de la política.
●   Definición de violaciones y de las consecuencias
    del no cumplimiento de la política.
●   Responsabilidades de los usuarios con respecto a
    la información a la que ella tiene acceso.
Parámetros para establecer PSI

●   Ejercicio de análisis de riesgos informático, a través del
    cual valore sus activos.
●   Involucre a las áreas propietarias de los recursos o
    servicios
●   Comunique a todo el personal involucrado en el
    desarrollo de las PSI
●   Identificar quién tiene la autoridad para tomar
    decisiones
●   Monitoreo periódico de las directrices
●   Un último consejo: no dé por hecho algo que es obvio
Forma de realizar el análisis para llevar a cabo un
       sistema de seguridad informática

Contenu connexe

Tendances

Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
DC FCP
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
Meztli Valeriano Orozco
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 

Tendances (20)

Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Sgsi
SgsiSgsi
Sgsi
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 

En vedette

Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
josavila
 
Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)
Balda AG
 
Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)
Commerz Finanz
 
PresentacióN
PresentacióNPresentacióN
PresentacióN
Cacho7
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
LUPETMY
 

En vedette (20)

Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)Balda Q1 2012 (deutsch)
Balda Q1 2012 (deutsch)
 
Enfermería y redes sociales, do you play?
Enfermería y redes sociales, do you play?Enfermería y redes sociales, do you play?
Enfermería y redes sociales, do you play?
 
DeArGe Mitteilungen 10/1999
DeArGe Mitteilungen 10/1999DeArGe Mitteilungen 10/1999
DeArGe Mitteilungen 10/1999
 
Quel usage de Pinterest par les marques
Quel usage de Pinterest par les marquesQuel usage de Pinterest par les marques
Quel usage de Pinterest par les marques
 
Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)Europa Konsumbarometer 2012 (Executive Summary)
Europa Konsumbarometer 2012 (Executive Summary)
 
Et le français dans tout ça #42
Et le français dans tout ça #42Et le français dans tout ça #42
Et le français dans tout ça #42
 
Pixlr
PixlrPixlr
Pixlr
 
Dossier de presse Tilkee - mars 2014
Dossier de presse Tilkee - mars 2014Dossier de presse Tilkee - mars 2014
Dossier de presse Tilkee - mars 2014
 
PresentacióN
PresentacióNPresentacióN
PresentacióN
 
clemente viven
clemente vivenclemente viven
clemente viven
 
RTS - Guide Facebook Timeline
RTS - Guide Facebook TimelineRTS - Guide Facebook Timeline
RTS - Guide Facebook Timeline
 
Dolmen
DolmenDolmen
Dolmen
 
Trabajo Electiva
Trabajo ElectivaTrabajo Electiva
Trabajo Electiva
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Julio Cesar Margain
Julio Cesar MargainJulio Cesar Margain
Julio Cesar Margain
 
Une migration SharePoint réussie! - De la planification à l'exécution
Une migration SharePoint réussie! - De la planification à l'exécutionUne migration SharePoint réussie! - De la planification à l'exécution
Une migration SharePoint réussie! - De la planification à l'exécution
 
Mecenas I
Mecenas IMecenas I
Mecenas I
 
Tutorial de la Wkipedia
Tutorial de la WkipediaTutorial de la Wkipedia
Tutorial de la Wkipedia
 

Similaire à Politicas generales de seguridad

Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
UPTM
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Universidad Tecnológica del Perú
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
karlo lunna
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
karlo lunna
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Alejandro Sevilla
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 

Similaire à Politicas generales de seguridad (20)

Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Equipo3.planificaciondesistemas
Equipo3.planificaciondesistemasEquipo3.planificaciondesistemas
Equipo3.planificaciondesistemas
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 

Plus de YESENIA CETINA

Plus de YESENIA CETINA (20)

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oral
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Buses
BusesBuses
Buses
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouse
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del teclado
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Rubrica Blender
Rubrica BlenderRubrica Blender
Rubrica Blender
 
Manual blender
Manual blenderManual blender
Manual blender
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (15)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Politicas generales de seguridad

  • 1. Unidad II Políticas Generales de Seguridad M.E. YESENIA CETINA
  • 2. Las Políticas ● Las políticas son instrucciones gerenciales que trazan una dirección predeterminada o describen la manera de manejar un problema o situación.
  • 3. Políticas Generales de Seguridad (PSI) ● Una PSI es una forma de comunicarse con los usuarios y los gerentes.
  • 4. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
  • 5. Sin PSI, la gerencia no puede garantizar que los sistemas informáticos son operados de manera segura.
  • 6. Las PSI proporcionan delimitaciones claras que definen un dominio donde se puede encontrar una solución aceptable.
  • 7. No se puede iniciar un adiestramiento efectivo sobre la seguridad informática y sobre el esfuerzo de concientización que al respecto se requiere, sin documentar las políticas de seguridad informática, porque dichas políticas proporcionan el contenido esencial del adiestramiento mismo.
  • 8. Las PSI pueden servir también para: ● Referencias para auditorías internas. ● Resolución de disputas legales. ● Evidencias de control de calidad. ● Deben hacerse revisiones periódicas por parte de los especialistas en seguridad, a fin de determinar si necesitan modificarse.
  • 9. Algunos ejemplos en políticas de seguridad informática.
  • 10. Elementos de una política de seguridad informática.
  • 11. Elementos de una PSI ● Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
  • 12. Objetivos de la política y descripción clara de los elementos involucrados en su definición.
  • 13. Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.
  • 14. Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política.
  • 15. Definición de violaciones y de las consecuencias del no cumplimiento de la política.
  • 16. Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.
  • 17. Parámetros para establecer PSI ● Ejercicio de análisis de riesgos informático, a través del cual valore sus activos. ● Involucre a las áreas propietarias de los recursos o servicios ● Comunique a todo el personal involucrado en el desarrollo de las PSI ● Identificar quién tiene la autoridad para tomar decisiones ● Monitoreo periódico de las directrices ● Un último consejo: no dé por hecho algo que es obvio
  • 18.
  • 19. Forma de realizar el análisis para llevar a cabo un sistema de seguridad informática