SlideShare uma empresa Scribd logo
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información  Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
Contra Quien? Por Qué ? Vulnerabilidades Avances  Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control  Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
¿Cuál  es la necesidad de los  empleados de  la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información?  1 Interrogantes ¿Cuáles serán las estrategias más idóneas  que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria?  2 Capítulo I
Objetivos de la Investigación 1 2 3 Capítulo I
Herramienta TIC Canal Formal  de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
Proyecto Factible Investigación Campo Descriptivo Marco Teórico -  Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº  1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública.  Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
Operacionalización de Variables Definición de Variables Capítulo II
NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE  investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo  Capítulo III
Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1:  Diagnostico Institucional I Diagnóstica Sección 2:  Evaluativa Ii Diseño  de la Propuesta Sección 3:  Estratégica Capítulo III
Población y Muestra Marco Metodológico Capítulo III
CUESTIONARIO (Encuesta) VALIDEZ  Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96  (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos  fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
Dimensión:Planificación Estratégica Análisis de Resultados Capítulo IV
Dimensión:Auditoría en Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Seguridad  en la Información Análisis de Resultados Capítulo IV
Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
Registro Anecdótico Análisis de Resultados Capítulo IV
Diseño del Plan Estratégico Dar a conocer el plan estratégico orientado a la búsqueda de políticas de seguridad en la información a la empresa Corporación Venezolana Agraria Servir de modelo en planificación estratégica para aquellas organizaciones que carezcan de instrumentos útiles en el área de seguridad informática al  permitir establecer políticas de seguridad en la información a partir de un enfoque estratégico Propuesta de la Investigación Plan Estratégico General: Elaborar un plan estratégico que faciliten la búsqueda de alternativas en materia de seguridad en la información. Específicos:  ,[object Object]
Realizar un análisis de riesgo.
Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
estratégica ,[object Object]
Necesidad de política y adecuación a la normativa.
 Posible colaboración del MPPAT
Personal con aptitud laboral positiva.
Suficiencia y disponibilidad de soporte tecnológico.
 Aceptación por parte de la alta gerencia.
 Recursos Financieros adecuados.
 Existencia de un área de seguridad de datos.Propuesta de la Investigación ,[object Object]
No participación MPPPP

Mais conteúdo relacionado

Destaque

Amor Cibernetico
Amor CiberneticoAmor Cibernetico
Amor Cibernetico
Edwin Gutierrez Alvarez
 
Presentation
Presentation Presentation
Presentation
Dominika Jaszczynska
 
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. BeatriceHistoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
planeteados
 
Garzas Cautivas 2447
Garzas Cautivas 2447Garzas Cautivas 2447
Garzas Cautivas 2447
franciscoastami
 
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
TeDe Capital Humano
 
trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos aires
fapowerteam
 
Shin Ra (Imagenes)
Shin Ra (Imagenes)Shin Ra (Imagenes)
Shin Ra (Imagenes)
aripok
 
Je suis CHARLIE
Je suis CHARLIEJe suis CHARLIE
Je suis CHARLIE
Julio Nieto Berrocal
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009cdtsomme
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?
HJTandil66
 
Les jours de la semaine
Les jours de la semaineLes jours de la semaine
Les jours de la semaine
bloggloriafuertes
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDA
managit
 
presentacion de Gabriel B
presentacion de Gabriel Bpresentacion de Gabriel B
presentacion de Gabriel B
rurbyr
 
Charla Floss 07
Charla Floss 07Charla Floss 07
Charla Floss 07
congresochile
 
Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?
rcastan
 
Direct Economy
Direct EconomyDirect Economy
Direct Economy
Pascal Rossini
 
Elzapato
ElzapatoElzapato
Elzapato
Euler
 
Rapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en EspagneRapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en Espagne
comenius-monistrol
 

Destaque (20)

Amor Cibernetico
Amor CiberneticoAmor Cibernetico
Amor Cibernetico
 
Presentation
Presentation Presentation
Presentation
 
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. BeatriceHistoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
Histoire d'amour-Julie et Marc-Chiara Valentina B. Beatrice
 
Garzas Cautivas 2447
Garzas Cautivas 2447Garzas Cautivas 2447
Garzas Cautivas 2447
 
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!
 
trv6 en buenos aires
trv6 en buenos airestrv6 en buenos aires
trv6 en buenos aires
 
Shin Ra (Imagenes)
Shin Ra (Imagenes)Shin Ra (Imagenes)
Shin Ra (Imagenes)
 
Cercle chromatique
Cercle chromatiqueCercle chromatique
Cercle chromatique
 
Je suis CHARLIE
Je suis CHARLIEJe suis CHARLIE
Je suis CHARLIE
 
Plan D Action 2009
Plan D Action 2009Plan D Action 2009
Plan D Action 2009
 
¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?¿Por que para los hombres las mujeres son unas brujas?
¿Por que para los hombres las mujeres son unas brujas?
 
Les jours de la semaine
Les jours de la semaineLes jours de la semaine
Les jours de la semaine
 
CRM A DEMANDA
CRM A DEMANDACRM A DEMANDA
CRM A DEMANDA
 
Ethiques
EthiquesEthiques
Ethiques
 
presentacion de Gabriel B
presentacion de Gabriel Bpresentacion de Gabriel B
presentacion de Gabriel B
 
Charla Floss 07
Charla Floss 07Charla Floss 07
Charla Floss 07
 
Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?Pourquoi CEGIDCopy?
Pourquoi CEGIDCopy?
 
Direct Economy
Direct EconomyDirect Economy
Direct Economy
 
Elzapato
ElzapatoElzapato
Elzapato
 
Rapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en EspagneRapport des enseignants sur la mobilité en Espagne
Rapport des enseignants sur la mobilité en Espagne
 

Semelhante a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Nancy Verónica Pérez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Vigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoVigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de Caso
RubenPortillo11
 
8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos
GG_Docus
 
OVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en red
Observatorio Virtual Transferencia Tecnología
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
Yayel Isra
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
Elena Palau
 
Programa Nacional VINTEC en Argentina
Programa Nacional VINTEC en ArgentinaPrograma Nacional VINTEC en Argentina
Programa Nacional VINTEC en Argentina
Nancy Verónica Pérez
 
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaTema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Jose R. Hilera
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
Indra Company
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
Waldo Arteaga
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
Andres Coronado
 
Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...
saludgestionaperu
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
Soluciones Informáticas IMPULSO TECNICO E.I.R.L.
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
Hansel Rodriguez
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Philippe Boland
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
JUAN MANUEL TORRES
 
Cartel final
Cartel finalCartel final
Cartel final
ISRAEL1020
 

Semelhante a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria (20)

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Vigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de CasoVigilancia Tecnológica- Estudio de Caso
Vigilancia Tecnológica- Estudio de Caso
 
8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos8 lineamientos para la anonimización de microdatos
8 lineamientos para la anonimización de microdatos
 
OVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en red
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Programa Nacional VINTEC en Argentina
Programa Nacional VINTEC en ArgentinaPrograma Nacional VINTEC en Argentina
Programa Nacional VINTEC en Argentina
 
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaTema 1. Conceptos básicos sobre Inteligencia Tecnológica
Tema 1. Conceptos básicos sobre Inteligencia Tecnológica
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...Tecnologias de Información aplicada a la docencia e investigación en salud II...
Tecnologias de Información aplicada a la docencia e investigación en salud II...
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
 
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Cartel final
Cartel finalCartel final
Cartel final
 

Mais de Manuel Mujica

Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Manuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
Manuel Mujica
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
Manuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Manuel Mujica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
Estego
EstegoEstego
Edit
EditEdit
Desuco
DesucoDesuco
Intei
InteiIntei
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
Manuel Mujica
 

Mais de Manuel Mujica (20)

Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Último

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 

Último (20)

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 

Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria

  • 1. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
  • 2. Contra Quien? Por Qué ? Vulnerabilidades Avances Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
  • 3. ¿Cuál es la necesidad de los empleados de la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información? 1 Interrogantes ¿Cuáles serán las estrategias más idóneas que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria? 2 Capítulo I
  • 4. Objetivos de la Investigación 1 2 3 Capítulo I
  • 5. Herramienta TIC Canal Formal de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
  • 6. Proyecto Factible Investigación Campo Descriptivo Marco Teórico - Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
  • 7. Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
  • 8. Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº 1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública. Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
  • 9. Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
  • 10. Operacionalización de Variables Definición de Variables Capítulo II
  • 11. NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo Capítulo III
  • 12. Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1: Diagnostico Institucional I Diagnóstica Sección 2: Evaluativa Ii Diseño de la Propuesta Sección 3: Estratégica Capítulo III
  • 13. Población y Muestra Marco Metodológico Capítulo III
  • 14. CUESTIONARIO (Encuesta) VALIDEZ Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96 (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
  • 16. Dimensión:Auditoría en Seguridad en la Información Análisis de Resultados Capítulo IV
  • 17. Dimensión:Seguridad en la Información Análisis de Resultados Capítulo IV
  • 18. Dimensión:Análisis de Riesgo Análisis de Resultados Capítulo IV
  • 19. Registro Anecdótico Análisis de Resultados Capítulo IV
  • 20.
  • 22. Elaborar un conjunto de objetivos estratégicos.Sección 1 Diagnóstica: Sección 2 Evaluativa: Sección 3 Estratégica: Capítulo V
  • 23. Diagnóstica Propuesta de la Investigación Sección 1 Capítulo V
  • 24. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 25. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 26. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 27. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 28. evaluativa Sección 2 Propuesta de la Investigación Gestión de Riesgo Capítulo V
  • 29.
  • 30. Necesidad de política y adecuación a la normativa.
  • 32. Personal con aptitud laboral positiva.
  • 33. Suficiencia y disponibilidad de soporte tecnológico.
  • 34.  Aceptación por parte de la alta gerencia.
  • 36.
  • 38. Escaso marco legal claro, consistente y estable en materia de seguridad informática a nivel ministerial.
  • 39. Escasa gestión de riesgo en la gestión Pública.
  • 40. Falta de interés por parte de la alta gerencia
  • 41. Falta de cumplimiento a los valores institucionales.
  • 42. Manual de cargos y funciones inexistente.
  • 43. Carencia de personal especializado
  • 45. Inexistencias de planes de contingencias.. Sección 3 Capítulo V
  • 46. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 47. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 48. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 49. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
  • 50. estratégica Sección 3 Propuesta de la Investigación Ciclo de Vida Políticas de Seguridad Capítulo V
  • 51. CONCLUSIONES 98% Beneficios de Planificación Estratégica 100 % Control en Auditoria 88 % Seguridad en la Información Conclusiones La Organización Existe Capítulo VI
  • 52. CONCLUSIONES Conclusiones Importancia Plan Estratégico Capítulo VI
  • 53. RECOMENDACIONES 1 Puesta en Marcha del Plan Estratégico Diseñado Reconocer los beneficios que implica la planificación estratégica en las organizaciones 2 3 Realizar una auditoria en Seguridad Informática Recomendaciones 4 Conformar un equipo de trabajo 5 Realizar un análisis de riesgo 6 Elaborar un plan de capacitación en seguridad informática Capítulo VI
  • 54. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información De La Corporación Venezolana Agraria Preguntas?
  • 55. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Documentos Archivos Oficios Muchas Gracias Informes