Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
SEGURIDAD INFORMÁTICA Christian Alejandro Vásquez Lolli. 28.02.2022. SEMANA 5 Técnico Nivel Superior en Informática. DESARROLLO 1.- Si bien toda la responsabilidad de la seguridad informática por lo general recae sobre el departamento de TI, sistemas o de tecnologías, de acuerdo con el nombre que le dé la organización, todas las áreas y las personas tienen un grado de responsabilidad en hacer cumplir los protocolos y lineamientos que sean emanados desde esta dirección o unidad. En ese orden de ideas luego de conocer Funciones – Subfunciones – Tareas del área de gestión de recursos humanos del centro de aprendizaje, con respecto al cumplimiento del proceso “Administración de Recursos Humanos” al mencionar cinco aspectos que considere que deban indicar en la gestión de la seguridad, son los siguientes: Gestión de Seguridad enfocada a la obtención de datos o dativos locales implicaría la confección minuciosa y responsable de informes tales como actas, reuniones, entrevistas, inducciones, capacitaciones, preparación de documentación en carpetas Kárdex y de forma virtual facilitando un orden claro de los recursos a gestionar los que podrán ser analizados en todo momento por parte de gerencia podrían ser enfocados a proceso de reclutamiento y selección, sanciones, amonestaciones, felicitaciones o despidos, investigaciones anteriores, etc. Gestión de Seguridad enfocada a la Administración de Sueldos, lo que implica medios de pagos a trabajadores en fechas dispuestas, fijar costos monetarios de acuerdo a sueldo mercado, controles de horarios donde se registre inicio de jornada, termino, horas extras, inasistencias, vacaciones,etc. Gestión de Seguridad enfocada al proceso de reclutamiento y selección, lo que implica el análisis de la capacidad de los aspirantes para decidir cual tiene mayores posibilidades. Entrevistar los postulantes Realizar talleres de Pruebas de inteligencia emocional. Evaluación de los postulantes en base a los resultados de los talleres, realizar investigaciones previas de postulantes para garantizar un perfil ideo en contrataciones. Gestión de Seguridad enfocada al Análisis y descripción del perfil del cargo y modo de trabajo, lo que implica su finalidad de reclutamiento, perfile de egreso, perfil de ingreso, gestionando análisis de las necesidades del cargo, capacidad de perfiles idóneos, diseño de organización, presupuestos, costos, análisis de los empleados potenciales, referencias de trabajos anteriores, análisis de capacidad potencial de perfiles, análisis de condiciones del entorno. Gestión de Seguridad enfocada al clima laboral de la organización, siendo importante que las condiciones laborales se fundamenten en trabajos en equipo, cooperación, rectitud, transparencia, ecuanimidad, confección de sindicatos, creación de comités paritarios de higiene y salud o departamento de prevención, etc. De igual forma hago presente que la pregunta no me queda del todo claro, pero basándome 5 aspectos en gestión de seguridad aplicado a cualquier empresa independiente del rubro y departamento la seguridad y la salud en el trabajo, incluyendo el cumplimiento de los requisitos en materia de SST con arreglo a las legislaciones nacionales, son responsabilidad y deber del empleador. El empleador debería dar muestras de un liderazgo y compromiso firmes respecto de las actividades de SST en la organización, y adoptar las disposiciones necesarias para el establecimiento de un sistema de gestión de la SST que incluya los principales elementos de política, organización, planificación y aplicación, evaluación y acción en pro de mejoras 2.- Identifique cinco activos de información y clasifíquelos de acuerdo con el contenido revisados durante la semana. Enfocados al departamento de recursos humanos. 3.- Para aplicar una herramienta de gestión de riesgos como ejemplo matriz de riesgo, seria necesario primeramente identificar los riesgos, reunir datos de accidentabilidad y/o vulnerabilidad aplicada a la gestión de riesgos en seguridad informática. Para efectos simples de comprensión de la materia utilizare un formato genérico de lista de comprobación también conocida como “Cheklist”. Las listas de verificación o comprobación, corresponden a documentos que incluyen anotaciones claves para la ejecución de las actividades de auditoría y deben responder a la especificidad de cada auditoría. Éstas deben ser simples, objetivas y de fácil uso, lectura y entendimiento, además de identificar datos y hechos. Existen en chile tres formatos de comprobación. Hoja para registros de datos. Hoja de Localización. Lista de Verificación. Por último, es necesario enfocado a los procesos que definen un sistema de gestión en la seguridad aplicándolo tanto en informática como al área de gestión de riesgos, el considerar lo siguiente: Planificar, estableciendo políticas, objetivos, procesos de seguridad necesarios para gestionar el riesgo y mejorar la seguridad informática a fin de entregar resultados acordes con políticas y objetivos determinados por gerencia. Hacer, como objetivo fundamental garantizar una adecuada implementación de los controles seleccionados Verificar y evaluar el desempeño de los procesos contra la política y los objetivos de seguridad y experiencia práctica reportando resultados para su revisión. Actuar mediante acciones correctivas y preventivas basadas en resultados de la verificación para la mejora de los procesos. REFERENCIAS BIBLIOGRÁFICAS IACC (2020). Gestión de la Seguridad y aspectos legales. Parte I. Seguridad informática. Semana 5. Erb, M. (2009). Gestión de Riesgo en la Seguridad Informática. https://bit.ly/3lGkT1Y DESARROLLO REFERENCIAS BIBLIOGRÁFICAS
Compartir