POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,

Slides:



Advertisements
Presentaciones similares
Modelos de red. Jerárquico  Antes las redes tenían un punto central de interconexión y alrededor estaban todos y usuarios y periféricos alrededor. 
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
CONCEPTO INGENIERÍA DE SOFTWARE  Analiza, diseña y desarrolla productos de sistemas software, proponiendo la plataforma tecnológica más apropiada. Domina.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Plan de Continuidad de las TIC
Sistema Nacional de Información Básica en Materia de Salud - SINBA
SEGURIDAD CORPORATIVA
Beneficios de promocionar tu portafolio en medios digitales
Sistemas de Comunicación Magistral Nro. 1
Tecnologías de Información y Comunicación MAG Jefe: Lic
Comité de Sistemas Objetivos:
Dirección General de Normatividad Mercantil
Estado del arte y Gestión de la Información
GESTIÓN HSEQ.
historias clínicas electrónicas
MANUAL Y POLITICAS DE IT V4
“Herramientas Tecnológicas en la empresa”
Política de Seguridad Informática
ARQUITECTURA DE COMPUTADORES
ADMINISTRACIÓN, PERSONAL, COALICIÓN NACIONAL, RECURSOS ECONÓMICOS,
Seguridad Informática
¿Qué necesitamos del equipo de respuesta externa?
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
CONTROL DE ACCESO Requisitos de negocio para control de acceso Política de control de accesoAcceso a redes y a servicios de red Gestión de acceso de usuarios.
JEFE DEL DEPARTAMENTO DE SISTEMAS DE INFORMACION
DEFINICIÓN TIPOS TOPOLOGIAS DE RED
SEGURIDAD DE LA INFORMACIÓN
Consultoría Especializada
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Computación Nube F4. Profesor: Lic. Hugo Chavarría Equipo:
Una estrategia es un conjunto de acciones que se llevan a cabo para lograr un determinado fin. DEFINICIÓN DE ESTRATEGIA.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN (ISO)
Protección de datos de carácter personal
RADIOCOMUNICACIONES UNIDAD V: RADIOENLACES OBJETIVO DE LA CLASE:
“Grid Computing” Rogelio Ferreira Escutia.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Sistemas de Seguridad Informática
Virtualizando de forma segura Julio César Ardita, CISM
RESUMEN EJECUTIVO “MEDICION DEL DESEMPEÑO DE LAS FUNCIONES ESENCIALES DE SALUD PUBLICA (FESP) EN EL MARCO DE LA MODERNIZACIÓN DE LA GESTIÓN PÚBLICA EJERCIDAS.
Gestión de Nivel de Servicio Gestión de Informes de Servicio Gestión de Continuidad y Disponibilidad del Servicio Elaboración de Presupuesto y Contabilidad.
DESARROLLO CURRICULAR 24 de agosto de 2017 CONTENIDOS ProcedimientosHechos y conceptos Actitudes, valores y normas Módulo XX Objetivo: Duración: xx horas.
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Tema 1 – Adopción de pautas de seguridad informática
Mg. Diana Rocío Plata Arango
Archivo Institucional
Clasificaciones de las Tics
Propósitos de los manuales
MANUAL DE LA ORGANIZACIÓN MANUAL DE LA ORGANIZACIÓN
FUNCIONES ESENCIALES DE LA SALUD PÚBLICA FUNCIONES ESENCIALES DE LA SALUD PÚBLICA Promoción de la salud Desarrollo de recursos humanos y capacitación en.
Fundamentos de la Ordenación del Territorio
Tema 2 Los requisitos de la Gestión de calidad La Serie ISO 9000.
Redes I Magistral Nro. 1 Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos.
Colegio Latinoamericano de México
¿Qué es una red? Conjunto de entidades conectadas entre sí
UNIVERSIDAD TECNOLÓGICA DEL PERÚ Microsoft Corporation fue fundada por Paul Allen y Bill Gates, está dedicada al sector de software y hardware. Un producto.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Servicio de Explotación de Sistemas en Cloud
Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas Asignatura: Procesos Electrónicos de Negocios Catedrático: M.S.I. Santos.
CAPITULO II REDES Y TELECOMUNICACIONES CONCEPTOS BÁSICOS.
CONGRESO CNI DE INSTALADORES EN LA EDIFICACIÓN
JUAN ANTONIO NIETO ESCALANTE Director General Mayo 2013 SISTEMA NACIONAL CATASTRAL DE COLOMBIA INSTITUTO GEOGRÁFICO AGUSTÍN CODAZZI.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

POLITICAS DE SEGURIDAD

Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas, por consiguiente el alcance de estas políticas se encuentra sujeto a Las Empresas.

Es aplicable también a todo el equipo y servicios propietarios o arrendados que de alguna manera tengan que utilizar local o remotamente el uso de la Red o recursos tecnológicos de Las Empresas así como de los servicios e intercambio de archivos y programas.

La elaboración de las Políticas de Seguridad están fundamentadas bajo la norma ISO/IEC 17799, siendo una buena forma de operar los sistemas con seguridad, respetando en todo momento estatutos y reglamentos internos de Las Empresas.

PUNTOS DE QUE SE ENCARGA DE LLEVAR A CABO LA POLITICA DE SEGURIDAD  Control de acceso (aplicaciones, base de datos, área del Centro de Cómputo, sedes de Las Empresas filiales).  Resguardo de la Información.  Clasificación y control de activos.  Gestión de las redes.  Gestión de la continuidad del negocio.  Seguridad de la Información en los puestos de trabajo.  Controles de Cambios.  Protección contra intrusión en software en los sistemas de información.  Monitoreo de la seguridad  Identificación y autenticación.  Utilización de recursos de seguridad.  Comunicaciones.  Privacidad.

POLITICAS DE SEGURIDAD FISICA Acceso Físico Las Empresas destinarán un área que servirá como centro de telecomunicaciones donde ubicarán los sistemas de telecomunicaciones y servidores. Todos los sistemas de comunicaciones estarán debidamente protegidos con la infraestructura apropiada de manera que el usuario no tenga acceso físico directo.

Las redes tienen como propósito principal servir en la transformación e intercambio de información dentro de Las Empresa entre usuarios, departamentos, oficinas y hacia afuera a través de conexiones con otras redes o con las empresas del Grupo.