Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Licenciatura en
Ingeniera en Sistemas y
Computacin
Edilberto De Gracias,
Joaqun De Len
y Nuris Del Cid.
[Seguridad De Informacin
En El Recurso Humano]
Es el proceso de planear, organizar, dirigir y controlar los esfuerzos de los miembros de la organizacin
y de aplicar los dems recursos de ella para alcanzar las metas establecidas. James A. F. Stoner y Charles
Wankel.
Universidad Tecnolgica de Panam
Parcial #1
Estudiantes:
Facilitador:
Fecha de Entrega:
I Semestre
NDICE GENERAL
Introduccin.
Reclutamiento.
Capacitacin.
Motivacin.
Rotacin de Personal.
Funciones.
tica.
Recomendaciones
Conclusiones
Referencias Bibliogrficas
SEGURIDAD DE INFORMACIN EN EL RECURSO HUMANO
La Seguridad de Informacin:
Proteger los activos de informacin con los que cuenta una empresa es una tarea
que no slo debe implicar al Director de Seguridad, sino que debe ser compartida
por toda la Organizacin. Cada rea de Negocio juega su papel: el rea de
Marketing se centra en la proteccin de la imagen corporativa, el rea Comercial
est ms relacionado con la proteccin de los datos de los clientes, IT se ocupa de
la correcta proteccin de sus Sistemas de Informacin, etc. Pero sin duda, una de
las reas que ms importancia tiene en la seguridad de la informacin es el
departamento encargado de gestionar los Recursos Humanos. Aspectos como la
formacin de los empleados, la captacin y seleccin de nuevos miembros de la
plantilla, la gestin de empleados que abandonan la Organizacin o la
implementacin de la normativa interna, son fundamentales en el tema que nos
ocupa.
1.1. Reclutamiento.
Beneficios de la Capacitacin.
1.3. Motivacin.
Proceso de la motivacin
Estmulo Objetivos
Teora de Maslow
Niveles de Necesidades:
1. Necesidades bsicas. Se encuentran en el primer nivel y su
satisfaccin es necesaria para sobrevivir. Son el hambre, la sed, el
vestido...
El logro. La promocin.
El reconocimiento.
Estos factores son los que mueven al trabajador hacia actitudes positivas y
a sentir satisfaccin.
Factores de higiene. Estn relacionados con el contexto de trabajo y hacen
referencia al tratamiento que las personas reciben en su trabajo:
Tcnicas de Motivacin
Promocin en el trabajo.
Poltica salarial.
Ambiente de trabajo.
Las entrevistas
Las encuestas
Este tipo de rotacin voluntaria supone otros efectos, costos directos para la
organizacin tangibles como intangibles.
Junto con estos costos aparecen otros problemas asociados a la rotacin, tales
como la disrupcin de las estructuras sociales y de comunicacin de la
organizacin que puede conllevar a la salida de personal.
Donde:
PE= promedio efectivo del periodo considerado. Puede ser obtenido sumando
los empleados existentes al comienzo y al final del periodo, y dividiendo entre
dos.
3. Cuando se trata de analizar las perdidas y hallar los motivos que conducen a
las personas a desvincularse de la organizacin, solo se tienen en cuenta los
retiros por iniciativa de los empleados, y se ignoran por completo los causados
por la organizacin.
Donde:
A= personal admitido
D= personal desvinculado
8. Sobre su salario.
de datos internos como: seccin donde trabaja, cargo que ocupa, horario
de trabajo, salario, etc.
Todos estos datos deben tabularse, con miras a que en determinado periodo
(mes, semestre, ao) se tenga una frecuencia de su ocurrencia.
Las informaciones recogidas a travs de las entrevistas de desvinculacin y de
otras fuentes permiten un anlisis situacional de la organizacin y de su
ambiente.
Gastos del personal extra y horas extras necesarias para cubrir el vaci
existente o para cubrir la deficiencia inicial del nuevo empleado.
1.5. Funciones.
Funciones
Obligaciones
o Guardar secreto sobre los datos que pueda conocer, as como sobre
controles y posibles debilidades, incluso despus de haber causado
baja en la Universidad.
1.6. tica.
Los que escriben sobre esta materia no tienen como objetivo adoctrinar o hacer
proselitismo sobre una manera concreta de pensar tratando de transmitir un
conjunto de valores concretos. La intencin es incorporar una conciencia social
relacionada con la tecnologa informtica y tambin ayudar a los informticos a
utilizar los ordenadores no solo con eficiencia sino con criterios ticos. El
objetivo es tomar decisiones sobre temas tecnolgicos de manera consistente
con la afirmacin de los propios valores que uno profesa o con los derechos
humanos en general.
Para ello esta disciplina se plantea varios objetivos intermedios. Por un lado,
descubrir y articular dilemas ticos clave en informtica. Determinar en qu
medida son agravados, transformados o creados por la tecnologa informtica.
Ante los dilemas ticos que ocasiona la informtica, analizar y proponer un
marco conceptual adecuado y formular principios de actuacin para
determinar qu hacer en las nuevas actividades ocasionadas por la informtica
en las que no se perciben con claridad lneas de actuacin. Por ltimo, siempre
se pretende un anlisis tico de casos realistas y significativos.
Estas normas tienen una funcin sociolgica ya que dan una identidad a los
informticos como grupo que piensa de una determinada manera; es smbolo
de sus estatus profesional y parte de su definicin como profesionales.
Sin embargo, la crtica que se hace a estas asociaciones en que han hecho poco
por hacerlos cumplir, por imponer sanciones si no se cumplen o por comprobar
si se aplican o si son relevantes o pertinentes. De hecho hay cdigos que no son
conocidos por los miembros de sus profesiones y menos por sus clientes.
2. Evaluacin del Perfil de Oficiales de Informtica.
Definicin
Misin
Objetivos
Habilidades personales
Deberes y responsabilidades
Niveles de seguridad
Nivel bsico
Tipo de datos:
Nombre
Apellidos
Direcciones de contacto (tanto fsicas como electrnicas)
Telfono (tanto fijo como mvil)
Otros
Documento de Seguridad
Rgimen de funciones y obligaciones del personal
Registro de incidencias
Identificacin y autenticacin de usuarios
Control de acceso
Gestin de soportes
Copias de respaldo y recuperacin
Normas
El responsable del fichero elaborar e implantar la normativa de
seguridad mediante un documento de obligado cumplimiento para el
personal con acceso a los datos automatizados de carcter personal y a
los sistemas de informacin. (RD 994/1999, arts. 8.1, 8.2). El documento
deber contener como mnimo los siguientes aspectos:
mbito de aplicacin del documento con especificacin detallada de los
recursos protegidos.
Medidas, normas, procedimientos, reglas y estndares encaminados a
garantizar el nivel de seguridad exigido en este Reglamento.
Funciones y obligaciones del personal.
Estructura de los ficheros con datos de carcter personal y descripcin
de los sistemas de informacin que los tratan.
Procedimiento de notificacin, gestin y respuesta ante las incidencias.
Los procedimientos de realizacin de copias de respaldo y de
recuperacin de los datos.
El documento deber mantenerse en todo momento actualizado y
deber ser revisado siempre que se produzcan cambios relevantes en el
sistema de informacin o en la organizacin del mismo. (RD 994/1999,
art.8.3)
El contenido del documento deber adecuarse a las disposiciones
vigentes en materia de seguridad de los datos de carcter personal. (RD
994/1999, art.8.4)
Nivel medio
Tipo de datos:
Normas
El documento de seguridad deber contener la identificacin del
responsable o responsables de seguridad, los controles peridicos que
se deban realizar para verificar el cumplimiento de lo dispuesto en el
propio documento y las medidas que sea necesario adoptar cuando un
soporte vaya a ser desechado o reutilizado. (RD 994/1999, art.15)
Nivel alto
Tipo de datos:
Normas
Tenga en cuenta que debe haber un usuario con Acceso administrativo en cada
cuenta para recibir las notificaciones importantes por correo electrnico, y ese
usuario no puede cambiar su propio nivel de acceso. La nica manera de
cambiar este nivel de acceso es invitar a otro usuario a obtener Acceso
administrativo, y luego solicitar al nuevo administrador que cambie el nivel de
acceso.
Acceso administrativo
Los usuarios con Acceso a los informes cuentan con el nivel ms bajo de
acceso a una cuenta; pueden solamente ver y ejecutar informes.
Los usuarios con Acceso a los informes (administrado) pueden ver y
ejecutar informes, recibir correos electrnicos de notificacin de cuenta
y desvincular una cuenta.
Se debe formar a los usuarios en relacin con el control de acceso a los recursos
protegidos.
RECOMENDACIONES
http://www.elergonomista.com/recursos.htm
http://www.rrhhmagazine.com/articulos.asp?id=251
www.gestiopolis.com/recursos/.../rh/.../impcap.htm
http://www.asimetcapacitacion.cl/capacitacion_alianza_estrategica.htm
http://rfc.cudi.edu.mx/drafts/draft2.pdf
http://www.monografias.com/trabajos-pdf2/perfiles-profesionales-
seguridad-informatica-practico/perfiles-profesionales-seguridad-informatica-
practico.pdf
http://www.csae.map.es/csi/criterios/seguridad/index.html
http://adwords.google.com/support/aw/bin/answer.py?hl=es-
419&hlrm=es&answer=70619
http://www.monografias.com/trabajos65/rotacion-personal/rotacion-
personal2.shtml
http://cms.ual.es/UAL/universidad/otrosorganos/comisionseguridad/pagina
/FUNCIONES5
http://www.monografias.com/trabajos14/etica-informat/etica-
informat.shtml?monosearch