SlideShare uma empresa Scribd logo
1 de 8
Políticas de
Seguridad de la
Información
Las políticas de seguridad de la información establecen los lineamientos
y procedimientos para proteger la confidencialidad, integridad y
disponibilidad de la información digital de una organización. Estas
políticas son fundamentales para mitigar riesgos y asegurar el
cumplimiento normativo.
Facilitadora: Mildred Echezano
Objetivos y Alcance de las
Políticas
1 Objetivos Clave
Definir responsabilidades,
establecer controles de seguridad y
asegurar el cumplimiento normativo.
2 Alcance Amplio
Aplicable a todo el personal,
infraestructura tecnológica y
procesos de la organización.
3 Revisión Periódica
Actualizar constantemente para adaptarse a nuevos riesgos y requisitos.
Roles y Responsabilidades
Alta Dirección
Aprobar y respaldar la
implementación de las
políticas.
Equipo de Seguridad
Definir, implementar y
monitorear los controles de
seguridad.
Todo el Personal
Comprender y cumplir con las
políticas de seguridad.
Clasificación y Manejo de la
Información
Clasificación
Identificar y etiquetar la información según su
nivel de confidencialidad.
Controles de Acceso
Limitar el acceso a la información según el
principio de mínimo privilegio.
Almacenamiento Seguro
Proteger la información mediante el uso de
técnicas criptográficas y copias de seguridad.
Eliminación Adecuada
Garantizar la destrucción segura de la
información cuando ya no sea necesaria.
Controles de Acceso y Autenticación
Autenticación Robusta
Requerir credenciales de
acceso seguras, como
contraseñas complejas o
factores de autenticación
múltiple.
Principio de Mínimo
Privilegio
Otorgar a los usuarios solo los
permisos necesarios para
realizar sus tareas.
Registro de Actividades
Monitorear y auditar todas las
actividades de acceso a la
información.
Protección de la Infraestructura
Tecnológica
Seguridad Perimetral
Implementar firewalls, sistemas de detección y prevención de intrusos.
Actualizaciones y Parches
Mantener todos los sistemas y aplicaciones actualizados para mitigar
vulnerabilidades.
Copias de Seguridad
Realizar respaldos periódicos de la información para garantizar su
recuperación en caso de incidentes.
Gestión de Incidentes de Seguridad
Identificación Detectar y documentar incidentes de manera
oportuna.
Contención Implementar medidas para limitar el impacto y
propagación de los incidentes.
Análisis y Respuesta Investigar la causa raíz y ejecutar un plan de
acción para mitigar el incidente.
Recuperación Restaurar la operación normal de los sistemas
y procesos afectados.
Revisión y Mejora Continua
1
Monitoreo
Supervisar constantemente la
efectividad de las políticas y controles
de seguridad. 2 Evaluación
Analizar el cumplimiento normativo y la
madurez del programa de seguridad.
3
Mejora
Implementar actualizaciones y ajustes
para fortalecer continuamente la
seguridad.

Mais conteúdo relacionado

Semelhante a 1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx

Semelhante a 1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 

Último (20)

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx

  • 1. Políticas de Seguridad de la Información Las políticas de seguridad de la información establecen los lineamientos y procedimientos para proteger la confidencialidad, integridad y disponibilidad de la información digital de una organización. Estas políticas son fundamentales para mitigar riesgos y asegurar el cumplimiento normativo. Facilitadora: Mildred Echezano
  • 2. Objetivos y Alcance de las Políticas 1 Objetivos Clave Definir responsabilidades, establecer controles de seguridad y asegurar el cumplimiento normativo. 2 Alcance Amplio Aplicable a todo el personal, infraestructura tecnológica y procesos de la organización. 3 Revisión Periódica Actualizar constantemente para adaptarse a nuevos riesgos y requisitos.
  • 3. Roles y Responsabilidades Alta Dirección Aprobar y respaldar la implementación de las políticas. Equipo de Seguridad Definir, implementar y monitorear los controles de seguridad. Todo el Personal Comprender y cumplir con las políticas de seguridad.
  • 4. Clasificación y Manejo de la Información Clasificación Identificar y etiquetar la información según su nivel de confidencialidad. Controles de Acceso Limitar el acceso a la información según el principio de mínimo privilegio. Almacenamiento Seguro Proteger la información mediante el uso de técnicas criptográficas y copias de seguridad. Eliminación Adecuada Garantizar la destrucción segura de la información cuando ya no sea necesaria.
  • 5. Controles de Acceso y Autenticación Autenticación Robusta Requerir credenciales de acceso seguras, como contraseñas complejas o factores de autenticación múltiple. Principio de Mínimo Privilegio Otorgar a los usuarios solo los permisos necesarios para realizar sus tareas. Registro de Actividades Monitorear y auditar todas las actividades de acceso a la información.
  • 6. Protección de la Infraestructura Tecnológica Seguridad Perimetral Implementar firewalls, sistemas de detección y prevención de intrusos. Actualizaciones y Parches Mantener todos los sistemas y aplicaciones actualizados para mitigar vulnerabilidades. Copias de Seguridad Realizar respaldos periódicos de la información para garantizar su recuperación en caso de incidentes.
  • 7. Gestión de Incidentes de Seguridad Identificación Detectar y documentar incidentes de manera oportuna. Contención Implementar medidas para limitar el impacto y propagación de los incidentes. Análisis y Respuesta Investigar la causa raíz y ejecutar un plan de acción para mitigar el incidente. Recuperación Restaurar la operación normal de los sistemas y procesos afectados.
  • 8. Revisión y Mejora Continua 1 Monitoreo Supervisar constantemente la efectividad de las políticas y controles de seguridad. 2 Evaluación Analizar el cumplimiento normativo y la madurez del programa de seguridad. 3 Mejora Implementar actualizaciones y ajustes para fortalecer continuamente la seguridad.