{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":3402076,"author_id":1651846,"title":"Manual Políticas S.I. de W \u0026 A","created_at":"2015-09-08T14:01:59Z","updated_at":"2016-02-19T08:40:09Z","sample":false,"description":"manual de Políticas de la Seguridad de la información","alerts_enabled":true,"cached_tag_list":"manualw\u0026a, manualw\u0026a1, manualw\u0026a2, manualw\u0026a3","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":28,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["manualw\u0026a","manualw\u0026a1","manualw\u0026a2","manualw\u0026a3"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3402076","folder_id":2461786,"public_author":{"id":1651846,"profile":{"name":"profesorwch","about":null,"avatar_service":"gravatar","locale":"es-ES","google_author_link":null,"user_type_id":12,"escaped_name":"profesorwch","full_name":"profesorwch","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":3402076,"author_id":1651846,"title":"Manual Políticas S.I. de W \u0026 A","created_at":"2015-09-08T14:01:59Z","updated_at":"2016-02-19T08:40:09Z","sample":false,"description":"manual de Políticas de la Seguridad de la información","alerts_enabled":true,"cached_tag_list":"manualw\u0026a, manualw\u0026a1, manualw\u0026a2, manualw\u0026a3","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":28,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["manualw\u0026a","manualw\u0026a1","manualw\u0026a2","manualw\u0026a3"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3402076","folder_id":2461786,"public_author":{"id":1651846,"profile":{"name":"profesorwch","about":null,"avatar_service":"gravatar","locale":"es-ES","google_author_link":null,"user_type_id":12,"escaped_name":"profesorwch","full_name":"profesorwch","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
Evaluación de Riesgos
Se entiende por evaluación de riesgos a la evaluación de las amenazas y vulnerabilidades relativas a la información y a las instalaciones de procesamiento de la misma, la probabilidad de que ocurran y su potencial impacto en la operatoria del Organismo.
Tratamiento de Riesgos
Se entiende por administración de riesgos al proceso de identificación, control y minimización o eliminación, a un costo aceptable, de los riesgos de seguridad que podrían afectar a la información. Dicho proceso es cíclico y debe llevarse a cabo en forma periódica.
Política de Seguridad de laInformación
Alcance
Objetivo de la política
Objetivo específico
Annotations:
. Desde el punto de vista de
seguridad, la integridad debe garantizar que la información se encuentre en su
forma pura y original, tal como fue suministrada por la fuente autorizada.
es garantizar el control de quién puede acceder a la información e
impedir que información clasificada como confidencial sea entregada a
receptores no autorizados.
es garantizar que la información esté disponible y utilizable cuando se requiera
6.1.1.- Asignación de responsabilidades para la SI
5.1.1.- Políticas para la seguridad de la información