conferencia seguridad administración
TRANSCRIPT
![Page 1: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/1.jpg)
SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN COMO SOPORTE PARA LA TOMA DE COMO SOPORTE PARA LA TOMA DE
DECISIÓNDECISIÓN
![Page 2: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/2.jpg)
Como Implementar Seguridad de la InformaciónComo Implementar Seguridad de la Información
Marco de ReferenciaMarco de Referencia
ORDEN DEL DÍAORDEN DEL DÍA
Definición de Criterios Claves para el ÉxitoDefinición de Criterios Claves para el Éxito
Como Implementar Seguridad de la InformaciónComo Implementar Seguridad de la Información
![Page 3: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/3.jpg)
MARCO DE REFERENCIAMARCO DE REFERENCIA
![Page 4: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/4.jpg)
¿Cuál es el Rol de un Administrador?¿Cuál es el Rol de un Administrador?
El programa de Administración de Empresas de la UniversidadAutónoma de Occidente está orientado a la formación de profesionalesque asuman el proceso de estudio, diseño y gestión de entornosorganizacionales, vinculando integralmente talento humano y recursos,con el propósito de alcanzar metas y objetivos de forma eficiente ycon el propósito de alcanzar metas y objetivos de forma eficiente yeficaz.
Reseña tomada del sitio Web http://www.uao.edu.co
![Page 5: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/5.jpg)
¿Cómo la Seguridad de la Información ¿Cómo la Seguridad de la Información Soporta la Toma de Decisión?Soporta la Toma de Decisión?
![Page 6: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/6.jpg)
¿Qué¿Qué es un Activoes un Activo de Información?de Información?
![Page 7: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/7.jpg)
¿Cuál es el activo más Importante de ¿Cuál es el activo más Importante de una Compañía?una Compañía?
![Page 8: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/8.jpg)
Seguridad Informática
Criterios de SeguridadCriterios de Seguridad
Seguridad de la Información
![Page 9: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/9.jpg)
• Confidencialidad
Criterios de SeguridadCriterios de Seguridad
• Integridad
• Disponibilidad
![Page 10: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/10.jpg)
Talento Humano
Criterios de SeguridadCriterios de Seguridad
Recursos de
Infraestructura
Procesos (SGC) de la
Organización
![Page 11: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/11.jpg)
Porque la información, los procesos, sistemas de información y las redes
de comunicaciones son activos importantes para toda compañía.
Por ende la definición, la implantación, la revisión y la mejora de la
¿Por Qué es¿Por Qué es Necesaria la Seguridad de Necesaria la Seguridad de la Información?la Información?
Por ende la definición, la implantación, la revisión y la mejora de la
Seguridad de la Información puede ser esencial para mantener la
competitividad, el flujo de dinero, la rentabilidad, el cumplimiento legal y
la imagen institucional.
![Page 12: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/12.jpg)
COMO APLICAR SEGURIDAD DE LA COMO APLICAR SEGURIDAD DE LA INFORMACIÓNINFORMACIÓN
![Page 13: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/13.jpg)
Como aplicar Seguridad a la informaciónComo aplicar Seguridad a la información
![Page 14: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/14.jpg)
DEFINICIÓN DE CRITERIOS CLAVES DEFINICIÓN DE CRITERIOS CLAVES PARA EL ÉXITOPARA EL ÉXITO
![Page 15: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/15.jpg)
- Sistema de Gestión de Riesgos.
- Modelo de Seguridad de la Información.
¿Por Dónde Iniciar¿Por Dónde Iniciar??
- Modelo de Defensa en Profundidad.
![Page 16: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/16.jpg)
¿Cuál es el Rol de un Administrador?¿Cuál es el Rol de un Administrador?
![Page 17: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/17.jpg)
¿Cómo la Seguridad de la Información ¿Cómo la Seguridad de la Información Soporta la Toma de Decisión?Soporta la Toma de Decisión?
![Page 18: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/18.jpg)
![Page 19: Conferencia seguridad administración](https://reader037.vdocumento.com/reader037/viewer/2022102723/559afb161a28ab37038b4650/html5/thumbnails/19.jpg)
SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN COMO SOPORTE PARA LA TOMA DE COMO SOPORTE PARA LA TOMA DE
DECISIÓNDECISIÓN