Integrantes del trabajo de políticas de seguridad informática   <ul><li>1- Aranda Nunto, Yulisa Esther  </li></ul><ul><li>...
Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas ne...
I. EXIGENCIAS DE LA POLITICA DE SEGURIDAD  INFORMATICA   <ul><li>La política es elaborada tomando como base la cultura de ...
Integrar el Comité de Seguridad <ul><li>Formar un equipo multidisciplinario que represente gran parte de los aspectos cult...
Partes que integran el documento final <ul><li>En este documento deben expresarse las preocupaciones de la administración,...
Hacer oficial la política <ul><li>La oficialización de una política tiene como base la aprobación por parte de la administ...
A continuación presentamos ejemplos que ilustran cómo esas acciones pueden comprometer los fines de la política de segurid...
para mejorar la comprensión de las exigencias de la política de seguridad, proponemos las siguientes preguntas de reflexió...
II. ETAPAS DE LA PRODUCCION DE LA POLITICA  <ul><li>Elaborar una política es un proceso que exige tiempo e información. Es...
1-Objetivos y ámbito <ul><li>En este punto debe constar  la presentación del tema de la norma con relación a sus propósito...
1-Entrevista <ul><li>Las entrevistas tratan de  identificar  junto a los usuarios y administradores de la organización las...
Investigación y análisis de documentos <ul><li>En esta etapa  se identifican y analizan los documentos existentes en la or...
Reunión de política <ul><li>En las reuniones, realizadas con los equipos involucrados en la elaboración,  se levantan y di...
Glosario de la política <ul><li>Es importante  aclarar cualquier duda conceptual  que pueda surgir en el momento de la lec...
Responsabilidades y penalidades <ul><li>Es  fundamental identificar a los responsables, por la gestión de seguridad  de lo...
Ejemplos de las etapas en la elaboración de política <ul><li>En las entrevistas realizadas es importante recabar todas las...
Para cerrar sobre las etapas de la política, lo invitamos a reflexionar cuestiones tan vitales como la seguridad de la inf...
Lecciones aprendidas <ul><li>Aprendimos aspectos básicos relacionados con una política de seguridad, las partes que la com...
Upcoming SlideShare
Loading in …5
×

Diapositivas elaboración de la política de segurada informática

1,144 views

Published on

Published in: Business, Economy & Finance
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,144
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Diapositivas elaboración de la política de segurada informática

  1. 1. Integrantes del trabajo de políticas de seguridad informática <ul><li>1- Aranda Nunto, Yulisa Esther </li></ul><ul><li>2- Mogollón cindy </li></ul><ul><li>Profesor :cesar farfán </li></ul><ul><li>Curso: computación e informática I </li></ul>
  2. 2. Elaboración de las políticas de seguridad informática Es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción es: A) Exigencias de la política B) Etapas de producción Empecemos por revisar las siguientes exigencias
  3. 3. I. EXIGENCIAS DE LA POLITICA DE SEGURIDAD INFORMATICA <ul><li>La política es elaborada tomando como base la cultura de la organización y el conocimiento </li></ul><ul><li>especializado de seguridad de los profesionales involucrados con su aplicación y </li></ul><ul><li>comprometimiento. </li></ul><ul><li>Es importante considerar que para la elaboración de una política de seguridad institucional se </li></ul><ul><li>debe: </li></ul><ul><li>Integrar el Comité de Seguridad responsable de definir la política. </li></ul><ul><li>Elaborar el documento final. </li></ul><ul><li>Hacer oficial la política una vez que se tenga definida . </li></ul>
  4. 4. Integrar el Comité de Seguridad <ul><li>Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido por el Comité de Seguridad. </li></ul><ul><li>Este comité es formado por un grupo definido de personas responsables por actividades referentes a la creación y aprobación de nuevas normas de seguridad en la organización. </li></ul><ul><li>En las reuniones se definen los criterios de seguridad adoptados en cada área y el esfuerzo común necesario para que la seguridad alcance un nivel más elevado. </li></ul><ul><li>Se debe tener en mente que los equipos involucrados necesitan tiempo libre para analizar y escribir todas las normas discutidas durante las reuniones . </li></ul>
  5. 5. Partes que integran el documento final <ul><li>En este documento deben expresarse las preocupaciones de la administración, donde se establecen normas para la gestión de seguridad de la información, que contengan </li></ul><ul><li>La definición de la propia política. </li></ul><ul><li>Una declaración de la administración que </li></ul><ul><li>apoye los principios establecidos y una explicación de las exigencias de conformidad con relacion a : </li></ul><ul><li>_legislación y cláusulas contractuales; </li></ul><ul><li>_ educación y formación en seguridad de la información; </li></ul><ul><li>_ prevención contra amenazas (virus, caballos de Troya, hackers, incendio, intemperies, etc.) </li></ul><ul><li>Debe contener también la atribución de las responsabilidades de las personas involucradas donde queden claros los roles de cada uno, en la gestión de los procesos y de la seguridad. </li></ul><ul><li>No olvidar de que toda documentación ya existente sobre cómo realizar las tareas debe ser analizada con relación a los principios de seguridad de la información, para aprovechar al máximo las prácticas actuales, evaluar y agregar seguridad a esas tareas </li></ul>
  6. 6. Hacer oficial la política <ul><li>La oficialización de una política tiene como base la aprobación por parte de la administración de la organización. </li></ul><ul><li>Debe ser publicada y comunicada de manera adecuada para todos los empleados, socios, terceros y clientes </li></ul>
  7. 7. A continuación presentamos ejemplos que ilustran cómo esas acciones pueden comprometer los fines de la política de seguridad. <ul><li>Ejemplos </li></ul><ul><li>De nada nos sirve generar una política completa y correcta en todos los aspectos, si los empleados de la compañía no la conocen o aplican. </li></ul><ul><li>Es importante también dejar muy claras las sanciones a las que pueden hacerse acreedores los usuarios que no cumplan con las políticas de seguridad en la empresa, tanto empleados como clientes de la misma. </li></ul>
  8. 8. para mejorar la comprensión de las exigencias de la política de seguridad, proponemos las siguientes preguntas de reflexión: <ul><li>Preguntas de reflexión </li></ul><ul><li>¿Cuenta en la actualidad con un comité de seguridad en su empresa? </li></ul><ul><li>¿Los empleados en su organización están conscientes de la necesidad de una política y su aplicación en la compañía? </li></ul><ul><li>¿Tiene apoyo en este sentido de la alta dirección de la empresa? </li></ul><ul><li>Ahora continuemos con las siguientes etapas para la definición de la política </li></ul>
  9. 9. II. ETAPAS DE LA PRODUCCION DE LA POLITICA <ul><li>Elaborar una política es un proceso que exige tiempo e información. Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad. </li></ul><ul><li>El trabajo de producción se compone por distintas etapas, entre otras : </li></ul><ul><li>1-Objetivos y ámbito </li></ul><ul><li>2-Entrevista </li></ul><ul><li>3-Investigación y análisis de documentos </li></ul><ul><li>5-Reunión de política </li></ul><ul><li>6-Glosario de la política </li></ul><ul><li>7.Responsabilidades y penalidades </li></ul>
  10. 10. 1-Objetivos y ámbito <ul><li>En este punto debe constar la presentación del tema de la norma con relación a sus propósitos y contenidos , buscando identificar resumidamente cuáles estándares la política trata de establecer, además de la amplitud que tendrá en relación a entornos, individuos, áreas y departamentos de la organización involucrados. </li></ul>
  11. 11. 1-Entrevista <ul><li>Las entrevistas tratan de identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan o en la cual participan. Las entrevistas tratan de identificar las necesidades de seguridad existentes en la organización. </li></ul>
  12. 12. Investigación y análisis de documentos <ul><li>En esta etapa se identifican y analizan los documentos existentes en la organización y los que tienen alguna relación con el proceso de seguridad en lo referente a la reducción de riesgos, disminución de trabajo repetido y falta de orientación. Entre la documentación existente, se pueden considerar: libros de rutinas, metodologías, políticas de calidad y otras. </li></ul>
  13. 13. Reunión de política <ul><li>En las reuniones, realizadas con los equipos involucrados en la elaboración, se levantan y discuten los temas , además se redactan los párrafos para la composición de las normas con base en el levantamiento del objetivo y del ámbito de la política específica. </li></ul>
  14. 14. Glosario de la política <ul><li>Es importante aclarar cualquier duda conceptual que pueda surgir en el momento de la lectura de la política. Así todos los lectores deben tener el mismo punto de referencia conceptual de términos. Por lo tanto se recomienda que la política cuente con un glosario específico donde se especifiquen los términos y conceptos presentes en toda la política de seguridad. </li></ul>
  15. 15. Responsabilidades y penalidades <ul><li>Es fundamental identificar a los responsables, por la gestión de seguridad de los activos normalizados, con el objetivo de establecer las relaciones de responsabilidad para el cumplimiento de tareas, como las normas de aplicación de sanciones resultantes de casos de inconformidad con la política elaborada. De esa manera, se busca el nivel de conciencia necesario para los involucrados , con relación a las penalidades que serán aplicadas en casos de infracción de la política de seguridad. </li></ul>
  16. 16. Ejemplos de las etapas en la elaboración de política <ul><li>En las entrevistas realizadas es importante recabar todas las preocupaciones en materia de seguridad de los empleados, ya que esto nos permite tener una imagen amplia de lo que requiere ser incluido en el documento de política de seguridad. </li></ul><ul><li>Es importante que el glosario incluido en la política de seguridad, aclare todos los conceptos que pudieran quedar poco claros a la totalidad de las personas que leerán dicha política, esto con el fin de que el documento sea comprendido y aplicado en su totalidad. </li></ul><ul><li>Las reuniones del comité de seguridad representan una gran oportunidad para pulir e incrementar la claridad del documento final de política, en ellas es recomendable incluir empleados de las diferentes áreas de negocios para considerar sus puntos de vista </li></ul>
  17. 17. Para cerrar sobre las etapas de la política, lo invitamos a reflexionar cuestiones tan vitales como la seguridad de la información <ul><li>¿ Se cuenta con un equipo técnico capaz de analizar e identificar riesgos en la documentación de procesos de la empresa ? </li></ul><ul><li>¿ Está consciente de la necesidad de incluir penalidades para aquellos que incumplan la política de seguridad ? </li></ul><ul><li>¿ Cree necesario formar un comité encargado del análisis de los casos que llegasen a ocurrir ? </li></ul><ul><li>¿ Tiene claro el objetivo principal de la política de seguridad en su empresa ? </li></ul>
  18. 18. Lecciones aprendidas <ul><li>Aprendimos aspectos básicos relacionados con una política de seguridad, las partes que la componen y los elementos necesarios previos a su generación. </li></ul><ul><li>Identificamos las diferentes etapas de generación de la política de seguridad, que nos permite estar preparados para llevar a cabo con éxito cada una de ellas. </li></ul>

×