Logo Studenta

Christian-Vasquez-Seguridad-Informatica-Semana5

¡Estudia con miles de materiales!

Vista previa del material en texto

SEGURIDAD INFORMÁTICA 
Christian Alejandro Vásquez Lolli.
28.02.2022.
SEMANA 5
Técnico Nivel Superior en Informática.
DESARROLLO 
1.-
 Si bien toda la responsabilidad de la seguridad informática por lo general recae sobre el departamento de
TI, sistemas o de tecnologías, de acuerdo con el nombre que le dé la organización, todas las áreas y las
personas tienen un grado de responsabilidad en hacer cumplir los protocolos y lineamientos que sean
emanados desde esta dirección o unidad.
En ese orden de ideas luego de conocer Funciones – Subfunciones – Tareas del área de gestión de
recursos humanos del centro de aprendizaje, con respecto al cumplimiento del proceso “Administración
de Recursos Humanos” al mencionar cinco aspectos que considere que deban indicar en la gestión de la
seguridad, son los siguientes:
 Gestión de Seguridad enfocada a la obtención de datos o dativos locales implicaría la confección
minuciosa y responsable de informes tales como actas, reuniones, entrevistas, inducciones,
capacitaciones, preparación de documentación en carpetas Kárdex y de forma virtual facilitando
un orden claro de los recursos a gestionar los que podrán ser analizados en todo momento por
parte de gerencia podrían ser enfocados a proceso de reclutamiento y selección, sanciones,
amonestaciones, felicitaciones o despidos, investigaciones anteriores, etc.
 Gestión de Seguridad enfocada a la Administración de Sueldos, lo que implica medios de pagos a
trabajadores en fechas dispuestas, fijar costos monetarios de acuerdo a sueldo mercado,
controles de horarios donde se registre inicio de jornada, termino, horas extras, inasistencias,
vacaciones,etc.
 Gestión de Seguridad enfocada al proceso de reclutamiento y selección, lo que implica el análisis
de la capacidad de los aspirantes para decidir cual tiene mayores posibilidades. Entrevistar los
postulantes Realizar talleres de Pruebas de inteligencia emocional. Evaluación de los
postulantes en base a los resultados de los talleres, realizar investigaciones previas de
postulantes para garantizar un perfil ideo en contrataciones. 
 Gestión de Seguridad enfocada al Análisis y descripción del perfil del cargo y modo de trabajo,
lo que implica su finalidad de reclutamiento, perfile de egreso, perfil de ingreso, gestionando
análisis de las necesidades del cargo, capacidad de perfiles idóneos, diseño de organización,
presupuestos, costos, análisis de los empleados potenciales, referencias de trabajos anteriores,
análisis de capacidad potencial de perfiles, análisis de condiciones del entorno. 
 Gestión de Seguridad enfocada al clima laboral de la organización, siendo importante que las
condiciones laborales se fundamenten en trabajos en equipo, cooperación, rectitud,
transparencia, ecuanimidad, confección de sindicatos, creación de comités paritarios de higiene y
salud o departamento de prevención, etc. 
De igual forma hago presente que la pregunta no me queda del todo claro, pero basándome 5 aspectos
en gestión de seguridad aplicado a cualquier empresa independiente del rubro y departamento la
seguridad y la salud en el trabajo, incluyendo el cumplimiento de los requisitos en materia de SST con
arreglo a las legislaciones nacionales, son responsabilidad y deber del empleador. El empleador debería
dar muestras de un liderazgo y compromiso firmes respecto de las actividades de SST en la organización, y
adoptar las disposiciones necesarias para el establecimiento de un sistema de gestión de la SST que
incluya los principales elementos de política, organización, planificación y aplicación, evaluación y acción
en pro de mejoras
2.- Identifique cinco activos de información y clasifíquelos de acuerdo con el contenido revisados
durante la semana.
Enfocados al departamento de recursos humanos.
3.-
Para aplicar una herramienta de gestión de riesgos como ejemplo matriz de riesgo, seria necesario
primeramente identificar los riesgos, reunir datos de accidentabilidad y/o vulnerabilidad aplicada a la
gestión de riesgos en seguridad informática.
Para efectos simples de comprensión de la materia utilizare un formato genérico de lista de
comprobación también conocida como “Cheklist”.
Las listas de verificación o comprobación, corresponden a documentos que incluyen anotaciones claves
para la ejecución de las actividades de auditoría y deben responder a la especificidad de cada auditoría.
Éstas deben ser simples, objetivas y de fácil uso, lectura y entendimiento, además de identificar datos y
hechos.
Existen en chile tres formatos de comprobación.
 Hoja para registros de datos.
 Hoja de Localización.
 Lista de Verificación.
Por último, es necesario enfocado a los procesos que definen un sistema de gestión en la seguridad
aplicándolo tanto en informática como al área de gestión de riesgos, el considerar lo siguiente:
Planificar, estableciendo políticas, objetivos, procesos de seguridad necesarios para gestionar el riesgo y
mejorar la seguridad informática a fin de entregar resultados acordes con políticas y objetivos
determinados por gerencia.
Hacer, como objetivo fundamental garantizar una adecuada implementación de los controles
seleccionados
Verificar y evaluar el desempeño de los procesos contra la política y los objetivos de seguridad y
experiencia práctica reportando resultados para su revisión.
Actuar mediante acciones correctivas y preventivas basadas en resultados de la verificación para la
mejora de los procesos.
REFERENCIAS BIBLIOGRÁFICAS
 IACC (2020). Gestión de la Seguridad y aspectos legales. Parte I. Seguridad informática.
Semana 5. 
 Erb, M. (2009). Gestión de Riesgo en la Seguridad Informática. https://bit.ly/3lGkT1Y
	DESARROLLO
	
	REFERENCIAS BIBLIOGRÁFICAS

Continuar navegando