SlideShare a Scribd company logo
1 of 17
DEFINICIÓN
El Manual Administrativo de Aplicación General en Materia de TIC
(MAAGTIC) tiene por objeto establecer las disposiciones
administrativas en materia de tecnologías de la información y
comunicaciones que se deberán observar en el ámbito de la
Administración Pública Federal (APF) y, en lo conducente, en la
Procuraduría General de la República.
SEGURIDAD EN MAAGTIC
El Manual Administrativo de Aplicación General en Materia
de Tecnologías de la Información y Comunicaciones
(MAAGTIC) en su apartado 5.9.4, nos muestra cómo se debe
llevar la Administración de la Seguridad de los Sistemas
Informáticos.
OBJETIVO EN CUANTO A
SEGURIDAD
Establecer los mecanismos que permitan la administración de la
Seguridad de la Información de la Institución contenida en medios
electrónicos y Sistemas Informáticos, para ello nos recomienda
establecer un Sistema de Gestión de la Seguridad de la Información
(SGSI) que proteja la información de la Institución contra accesos y
usos no autorizados con la finalidad de conservar su
confidencialidad, integridad y disponibilidad.
DISEÑO DEL SGSI
Aquí se definen los Objetivos y Directrices que se
seguirán para el establecimiento del SGSI de acuerdo a
las disposiciones legales.
IMPLANTAR EL SGSI
En este paso se debe asegurar que los controles, procesos y
procedimientos establecidos sean implementados de manera
que se cumpla con los requerimientos de seguridad
establecidos en las disposiciones jurídicas aplicables y para
mitigar los riesgos identificados.
EVALUAR EL SGSI
Aquí es donde se debe evaluar y medir el rendimiento de los
procesos del SGSI para comprobar que el SGSI
implementado cumple con los objetivos para los que fue
creado.
MEJORA AL SGSI
Aquí se debe mejorar cada vez más la Seguridad de la
Información, a través de la aplicación de las acciones
preventivas y correctivas basadas en los resultados de
revisiones, con el propósito de lograr la mejora continua del
SGSI.
Establecer los objetivos, normas y procesos a
seguir para tener seguridad en cuanto a la
integridad, confidencialidad y disponibilidad de la
Información de la empresa.
Definir los límites de protección con que se
contará para proteger de manera correcta tanto el
equipo como la información.
Hacer que los empleados de la empresa tengan
conocimiento de las amenazas, vulnerabilidades y
Riesgos que se corren respecto a la información,
para así fomentar una cultura de la Protección de
la misma.
Realizar un análisis de los problemas a los que se
podría enfrentar la Información de la empresa y
asociar cada riesgo con una estrategia para
mitigarlos.
 Documentar los resultados de cada una de las
acciones realizadas.
 Supervisar si las acciones implementadas dan
el resultado deseado.
 Mejorar continuamente nuestro SGSI de
acuerdo a los resultados obtenidos en las
pruebas.
Para obtener mas información sobre el tema o descargar los Formatos
para llevar a cabo la implementación de la norma se recomienda entrar
a una de las siguientes páginas.
http://www.normateca.gob.mx/NF_Secciones_Otras.php?Seccion=163
http://www.maagtic.gob.mx
http://www.sgcampus.com.mx
http://bit.ly/sg29r9

More Related Content

Similar to Maagtic

CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdfCELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdf
RodolfoPacheco20
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
Alexander Carpio
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE
 

Similar to Maagtic (20)

LFPDPPP
LFPDPPPLFPDPPP
LFPDPPP
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdfCELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdf
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docx
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 

Recently uploaded

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Recently uploaded (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Maagtic

  • 1.
  • 2. DEFINICIÓN El Manual Administrativo de Aplicación General en Materia de TIC (MAAGTIC) tiene por objeto establecer las disposiciones administrativas en materia de tecnologías de la información y comunicaciones que se deberán observar en el ámbito de la Administración Pública Federal (APF) y, en lo conducente, en la Procuraduría General de la República.
  • 3. SEGURIDAD EN MAAGTIC El Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones (MAAGTIC) en su apartado 5.9.4, nos muestra cómo se debe llevar la Administración de la Seguridad de los Sistemas Informáticos.
  • 4. OBJETIVO EN CUANTO A SEGURIDAD Establecer los mecanismos que permitan la administración de la Seguridad de la Información de la Institución contenida en medios electrónicos y Sistemas Informáticos, para ello nos recomienda establecer un Sistema de Gestión de la Seguridad de la Información (SGSI) que proteja la información de la Institución contra accesos y usos no autorizados con la finalidad de conservar su confidencialidad, integridad y disponibilidad.
  • 5.
  • 6. DISEÑO DEL SGSI Aquí se definen los Objetivos y Directrices que se seguirán para el establecimiento del SGSI de acuerdo a las disposiciones legales.
  • 7. IMPLANTAR EL SGSI En este paso se debe asegurar que los controles, procesos y procedimientos establecidos sean implementados de manera que se cumpla con los requerimientos de seguridad establecidos en las disposiciones jurídicas aplicables y para mitigar los riesgos identificados.
  • 8. EVALUAR EL SGSI Aquí es donde se debe evaluar y medir el rendimiento de los procesos del SGSI para comprobar que el SGSI implementado cumple con los objetivos para los que fue creado.
  • 9. MEJORA AL SGSI Aquí se debe mejorar cada vez más la Seguridad de la Información, a través de la aplicación de las acciones preventivas y correctivas basadas en los resultados de revisiones, con el propósito de lograr la mejora continua del SGSI.
  • 10.
  • 11. Establecer los objetivos, normas y procesos a seguir para tener seguridad en cuanto a la integridad, confidencialidad y disponibilidad de la Información de la empresa.
  • 12. Definir los límites de protección con que se contará para proteger de manera correcta tanto el equipo como la información.
  • 13. Hacer que los empleados de la empresa tengan conocimiento de las amenazas, vulnerabilidades y Riesgos que se corren respecto a la información, para así fomentar una cultura de la Protección de la misma.
  • 14. Realizar un análisis de los problemas a los que se podría enfrentar la Información de la empresa y asociar cada riesgo con una estrategia para mitigarlos.
  • 15.  Documentar los resultados de cada una de las acciones realizadas.  Supervisar si las acciones implementadas dan el resultado deseado.  Mejorar continuamente nuestro SGSI de acuerdo a los resultados obtenidos en las pruebas.
  • 16.
  • 17. Para obtener mas información sobre el tema o descargar los Formatos para llevar a cabo la implementación de la norma se recomienda entrar a una de las siguientes páginas. http://www.normateca.gob.mx/NF_Secciones_Otras.php?Seccion=163 http://www.maagtic.gob.mx http://www.sgcampus.com.mx http://bit.ly/sg29r9