SlideShare una empresa de Scribd logo
1 de 8
Políticas de
Seguridad de la
Información
Las políticas de seguridad de la información establecen los lineamientos
y procedimientos para proteger la confidencialidad, integridad y
disponibilidad de la información digital de una organización. Estas
políticas son fundamentales para mitigar riesgos y asegurar el
cumplimiento normativo.
Facilitadora: Mildred Echezano
Objetivos y Alcance de las
Políticas
1 Objetivos Clave
Definir responsabilidades,
establecer controles de seguridad y
asegurar el cumplimiento normativo.
2 Alcance Amplio
Aplicable a todo el personal,
infraestructura tecnológica y
procesos de la organización.
3 Revisión Periódica
Actualizar constantemente para adaptarse a nuevos riesgos y requisitos.
Roles y Responsabilidades
Alta Dirección
Aprobar y respaldar la
implementación de las
políticas.
Equipo de Seguridad
Definir, implementar y
monitorear los controles de
seguridad.
Todo el Personal
Comprender y cumplir con las
políticas de seguridad.
Clasificación y Manejo de la
Información
Clasificación
Identificar y etiquetar la información según su
nivel de confidencialidad.
Controles de Acceso
Limitar el acceso a la información según el
principio de mínimo privilegio.
Almacenamiento Seguro
Proteger la información mediante el uso de
técnicas criptográficas y copias de seguridad.
Eliminación Adecuada
Garantizar la destrucción segura de la
información cuando ya no sea necesaria.
Controles de Acceso y Autenticación
Autenticación Robusta
Requerir credenciales de
acceso seguras, como
contraseñas complejas o
factores de autenticación
múltiple.
Principio de Mínimo
Privilegio
Otorgar a los usuarios solo los
permisos necesarios para
realizar sus tareas.
Registro de Actividades
Monitorear y auditar todas las
actividades de acceso a la
información.
Protección de la Infraestructura
Tecnológica
Seguridad Perimetral
Implementar firewalls, sistemas de detección y prevención de intrusos.
Actualizaciones y Parches
Mantener todos los sistemas y aplicaciones actualizados para mitigar
vulnerabilidades.
Copias de Seguridad
Realizar respaldos periódicos de la información para garantizar su
recuperación en caso de incidentes.
Gestión de Incidentes de Seguridad
Identificación Detectar y documentar incidentes de manera
oportuna.
Contención Implementar medidas para limitar el impacto y
propagación de los incidentes.
Análisis y Respuesta Investigar la causa raíz y ejecutar un plan de
acción para mitigar el incidente.
Recuperación Restaurar la operación normal de los sistemas
y procesos afectados.
Revisión y Mejora Continua
1
Monitoreo
Supervisar constantemente la
efectividad de las políticas y controles
de seguridad. 2 Evaluación
Analizar el cumplimiento normativo y la
madurez del programa de seguridad.
3
Mejora
Implementar actualizaciones y ajustes
para fortalecer continuamente la
seguridad.

Más contenido relacionado

Similar a 1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx

Similar a 1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

1.2 Politicas-de-Seguridad-de-la-Informacion x.pptx

  • 1. Políticas de Seguridad de la Información Las políticas de seguridad de la información establecen los lineamientos y procedimientos para proteger la confidencialidad, integridad y disponibilidad de la información digital de una organización. Estas políticas son fundamentales para mitigar riesgos y asegurar el cumplimiento normativo. Facilitadora: Mildred Echezano
  • 2. Objetivos y Alcance de las Políticas 1 Objetivos Clave Definir responsabilidades, establecer controles de seguridad y asegurar el cumplimiento normativo. 2 Alcance Amplio Aplicable a todo el personal, infraestructura tecnológica y procesos de la organización. 3 Revisión Periódica Actualizar constantemente para adaptarse a nuevos riesgos y requisitos.
  • 3. Roles y Responsabilidades Alta Dirección Aprobar y respaldar la implementación de las políticas. Equipo de Seguridad Definir, implementar y monitorear los controles de seguridad. Todo el Personal Comprender y cumplir con las políticas de seguridad.
  • 4. Clasificación y Manejo de la Información Clasificación Identificar y etiquetar la información según su nivel de confidencialidad. Controles de Acceso Limitar el acceso a la información según el principio de mínimo privilegio. Almacenamiento Seguro Proteger la información mediante el uso de técnicas criptográficas y copias de seguridad. Eliminación Adecuada Garantizar la destrucción segura de la información cuando ya no sea necesaria.
  • 5. Controles de Acceso y Autenticación Autenticación Robusta Requerir credenciales de acceso seguras, como contraseñas complejas o factores de autenticación múltiple. Principio de Mínimo Privilegio Otorgar a los usuarios solo los permisos necesarios para realizar sus tareas. Registro de Actividades Monitorear y auditar todas las actividades de acceso a la información.
  • 6. Protección de la Infraestructura Tecnológica Seguridad Perimetral Implementar firewalls, sistemas de detección y prevención de intrusos. Actualizaciones y Parches Mantener todos los sistemas y aplicaciones actualizados para mitigar vulnerabilidades. Copias de Seguridad Realizar respaldos periódicos de la información para garantizar su recuperación en caso de incidentes.
  • 7. Gestión de Incidentes de Seguridad Identificación Detectar y documentar incidentes de manera oportuna. Contención Implementar medidas para limitar el impacto y propagación de los incidentes. Análisis y Respuesta Investigar la causa raíz y ejecutar un plan de acción para mitigar el incidente. Recuperación Restaurar la operación normal de los sistemas y procesos afectados.
  • 8. Revisión y Mejora Continua 1 Monitoreo Supervisar constantemente la efectividad de las políticas y controles de seguridad. 2 Evaluación Analizar el cumplimiento normativo y la madurez del programa de seguridad. 3 Mejora Implementar actualizaciones y ajustes para fortalecer continuamente la seguridad.