Está en la página 1de 13

FACULTAD DE CIENCIAS INFORMÁTICAS

Carrera de Ingeniería en Sistemas Período 2021(2)


Asignatura: Seguridad de la Información II Octavo Nivel
Profesor: José Arteaga Vera Calificación de Componente

Componente Estrategia evaluativa – Segundo Parcial Ponderación /


Semana
Actuación Informe y análisis sobre la selección de una política de Calificación:
de clases seguridad parcial o global en los SGSI y Procesos de 10 puntos
Control. (20% al
promedio).
Ponderación:
2.0 ptos.
Semana: 12

Instrucciones:
1. Seleccione una política de seguridad.
2. Descargar la política del sitio
https://www.incibe.es/protege-tu-empresa/herramientas/politicas
3. Identificar los puntos clave por controles
4. Realizar una simulación de evaluación en un formulario con las métricas de cumplimiento
total, parcial, no cumplimiento.
Mecanismo de valoración:
- Se valoran las iniciativas, la formalidad y el respeto a la estructura
- La actividad es calificada sobre 10 puntos con una ponderación del 20% al promedio que
equivale a 2,0 puntos sobre 10.
- Se adjunta criterios de evaluación.
Bibliografía
- Descargar las fuentes bibliográficas del aula virtual.
FACULTAD DE CIENCIAS INFORMÁTICAS

1. Nombre de la Política

Seguridad en los recursos humanos


2. Antecedentes/Introducción

Siempre es importante dentro de una empresa tener una gestión fundamental en los
empleados, por lo cual gracias a ello se puede evitar el error humano para proteger el sistema
y la información que se tiene dentro del mismo, la importancia de constar con los usuarios es
mejorar el sistema.

Para que ello sea factible es necesario constar con usuarios que sean responsables en el
contexto de ciberseguridad en lo que se tiene que establecer filtros, pruebas y controles en la
gestión y relación con los empleados, en el cual siempre se toma en cuanta la firma y la
colaboración de contrato de cada usuario.

Siempre es colectivo y fundamental que los usuarios consten con requisitos de seguridad que
los cuales constan con un seguimiento, un orden y una implementacion en cada apartado
disponible, tener en cuenta los términos de las políticas, el uso correcto del correo de la
corporación, el orden de la información, el tipo de aplicaciones que se deben aplicar y como
deben actuar dentro del puesto del trabajo conociendo a fondo sus funciones.

La importancia que un empleado conste con los requisitos dentro de una institución es dar
información a cada unos de ellos y ofrecer capacitaciones y mejorar en el ámbito empresarial,
conociendo así cuales procesos son mas importantes, en cuales se tiene ámbitos de mejora y
tener un proceso el cual se conozcan las altas y bajas del sistema que pueden llegar a cambiar
el proceso de cada apartado.

3. Objetivos de control

4. Puntos clave

4.1. Gestión de recursos Humanos

 Cláusulas contractuales:
El empresario, con el departamento de recursos humanos, establecerán qué aspectos
relevantes en relación a la seguridad de la información deben ser reflejado en el contrato
de trabajo. Se considerarán todas las responsabilidades y derechos legales en lo
relacionado con la propiedad intelectual o con datos de carácter personal.
 Acuerdos de confidencialidad:
Los empleados y colaboradores firmarán acuerdos relativos a la confidencialidad de la
información de la empresa, que contendrá la siguiente información:
o Partes intervinientes
o Qué información tendrá carácter confidencial
FACULTAD DE CIENCIAS INFORMÁTICAS

o Compromisos por ambas partes


o Posibles sanciones y legislación aplicable
 Revisar las referencias de los candidatos:
En ciertas ocasiones (sobre todo para puestos de especial criticidad o con acceso a
información muy confidencial) detallaremos las comprobaciones a realizar antes de
incorporar a algún candidato a la plantilla. Será necesario determinar las referencias que
han de ser revisadas y qué datos de currículum tienen que verificarse. Además,
indicaremos qué puestos concretos necesitarán una acreditación especial de estar libre
de antecedentes penales.
 Plan de formación y concienciación en ciberseguridad:
Estableceremos las actividades oportunas para mantener a tu plantilla concienciada y
formada en todo momento en aspectos relativos a la seguridad de la información.
 Política de sanciones y expedientes:
Elaboraremos un procedimiento disciplinario formal que recoja las sanciones a aplicar
en aquellos casos en los que se haya producido una negligencia en relación con la
seguridad de la información (fuga o pérdida de datos confidenciales o sensibles,
actuaciones intencionadas, ataques a la reputación en redes sociales, permitir ataques de
terceros como infecciones por malware, etc.). Este procedimiento debe ser notificado a
los empleados y estar accesible en todo momento.
 Finalización del contrato:
Para evitar fugas de información es importante comunicar a los empleados las
responsabilidades y obligaciones de seguridad y confidencialidad que deberán cumplir
una vez finalizada la relación contractual.
 Concesión autorizada de los permisos de acceso:
Si queremos garantizar que cada empleado solo acceda a la información oportuna,
deberemos darle de alta en los sistemas de acuerdo con las políticas de control de acceso
(físico y lógico) correspondientes. En este punto, entre otras, realizaremos las siguientes
acciones:
o entregar las tarjetas de acceso físico;
o asignar las cuentas de correo electrónico;
o conceder los permisos de acceso a servicios, aplicativos y recursos
o compartidos;
o asignar el puesto de trabajo, los dispositivos y equipos.
 Revocación de permisos de acceso:
Del mismo modo que en su incorporación damos los accesos y permisos oportunos a los
nuevos empleados para que puedan realizar su trabajo, al finalizar la relación
contractual los revocaremos:
 recogiendo las tarjetas de acceso y los dispositivos entregados.
 eliminando sus cuentas de correo.
FACULTAD DE CIENCIAS INFORMÁTICAS

 eliminando sus permisos de acceso a sistemas y aplicativos.


 Aceptación de las Cláusulas y políticas de seguridad de la información
Cada empleado de la empresa debe asegurarse de leer, comprender y firmar cada uno de
los acuerdos, contratos, cláusulas y documentos de políticas relacionados con la
seguridad de la información
 Aprovechamiento de las sesiones formativas y de concienciación:
Debemos aprovechar al máximo las posibles sesiones formativas y de concienciación
que la empresa ponga a disposición de los empleados. De esta forma nos aseguraremos
de comprender los riesgos a los que se enfrenta la empresa en materia de ciberseguridad

4.2. Protección de Puesto de Trabajo.


Los puntos clave de esta política son:
 Normativa de protección del puesto de trabajo.
La empresa debe contar con una normativa específica que recoja todas las medidas
necesarias para proteger el puesto de trabajo, revisando periódicamente su
cumplimiento y modificándola si hubiera cambios que la afecten por ejemplo si se
cambian los equipos o los sistemas o se adoptan nuevos servicios. También se dará a
conocer a los empleados otras políticas relativas a los equipos o servicios que utilicen en
su desempeño: correo electrónico, almacenamiento, etc.
 Sistema operativo actualizado.
El personal responsable de los sistemas aplicará la Política de actualizaciones de
software revisando los equipos periódicamente para garantizar su actualización o
activando las actualizaciones automáticas.

 Deshabilitar por defecto los puertos USB.


El personal responsable de los sistemas deshabilitará por defecto los puertos USB de
todos los equipos y los habilitará para aquellos usuarios que necesiten, de forma
justificada y debidamente autorizada, dicha funcionalidad.
 Antivirus actualizado y activo.
El personal responsable de los sistemas aplicará la Política antimalware que incluya la
instalación y actualización de herramientas antimalware en todos los equipos y sistemas,
y su revisión periódica de manera que se garantice la protección antimalware.
 Seguridad de impresoras y equipos auxiliares de oficina.
FACULTAD DE CIENCIAS INFORMÁTICAS

El personal responsable verificará que las impresoras y otros equipos conectados a la


red o que puedan contener información de la empresa están incluidos en las Políticas de
seguridad:
- Estarán dentro del perímetro del cortafuegos.
- Se accederá a su panel de configuración mediante contraseña y por canales
cifrados.
- Configurar la seguridad del Wifi.
- Revisar las políticas de almacenamiento de los discos.
- Deshabilitar los USB conectados.
- Se dispondrán mecanismos de impresión segura en base a contraseñas en las
impresoras.

 Prohibición de alteración de la configuración del equipo e instalación de


aplicaciones no autorizadas.
Es un riesgo que el empleado cambie la configuración del equipo o instale las
aplicaciones que considere necesarias. Esta modificación podría tener consecuencias de
infección de equipos y por lo tanto de pérdida de información. Si el empleado requiere
una configuración o software específico para el desempeño de su trabajo, deberá
solicitarlo formalmente al equipo informático
 Política de mesas limpias.
Es conocida como la obligación de guardar la documentación de trabajo al ausentarse
del puesto de trabajo y al terminar la jornada laboral. No se debe dejar información
sensible a la vista de personas que pudieran hacer un uso indebido de la misma. El
cumplimiento de esta política conlleva:
- Mantener el puesto de trabajo limpio y ordenado.
- Guardar la documentación y los dispositivos extraíbles que no están siendo
usados en ese momento, y especialmente al ausentarnos del puesto o al fin de la
jornada laboral.
- No apuntar usuarios ni contraseñas en post-it o similares.

 Destrucción básica de documentación mediante mecanismos seguros.


Todo el personal debe utilizar las destructoras de papel para eliminar la información
confidencial.
 No abandonar documentación sensible en impresoras o escáneres.
Para evitar que la información acabe en manos no deseadas el usuario debe:
- Recoger inmediatamente aquellos documentos enviados a imprimir.
- Guardar la documentación una vez escaneada.
- Utilizar los mecanismos de impresión segura si los hubiera
FACULTAD DE CIENCIAS INFORMÁTICAS

 No revelar información a usuarios no debidamente identificados.


La información es uno de los activos empresariales más cotizados. Por este motivo es
posible que alguien intente obtener parte de esta información (contraseñas de usuario,
información de cuentas bancarias, etc.) engañando a un empleado. Esta práctica se
conoce como ingeniería social. Los delincuentes se hacen pasar por algún responsable,
persona o empresa conocida para que el empleado se confíe y facilite la información
que le solicitan empleando para ello una llamada telefónica, el correo electrónico, las
redes sociales o mensajes del tipo SMS o Whatsapp.
 Obligación de confidencialidad.
El empleado debe aceptar un compromiso de confidencialidad relativo a cualquier
información a la que tenga acceso durante su participación laboral en la empresa. La
obligación de confidencialidad tendrá validez todo el tiempo que se haya exigido en el
contrato laboral. La información debe protegerse aun cuando el empleado ya no forma
parte de la empresa.
 Uso de las contraseñas.
El usuario debe seguir la Política de contraseñas:
- Las credenciales (usuario y contraseña) son confidenciales y no pueden ser
publicadas ni compartidas; Políticas de seguridad para la pyme: protección del
puesto de trabajo.
- No deben anotarse las credenciales en documentos ni en cualquier otro tipo de
soporte.
- Las contraseñas deben ser robustas: al menos 8 caracteres incluyendo
mayúsculas, minúsculas, números y caracteres especiales (!, @, +, ], ?, etc.).
- Se deben cambiar periódicamente.

 Obligación de bloqueo de sesión y apagado de equipo.


Para evitar el acceso indebido o por personal no autorizado al equipo del puesto de
trabajo:
- El empleado deberá bloquearlo cada vez que se ausente de su puesto.
- El empleado apagará su equipo al finalizar la jornada laboral.

 Uso adecuado de Internet.


El empleado debe conocer, aceptar y aplicar la normativa que regula el uso de Internet
como herramienta de trabajo con los usos permitidos y prohibidos. También seguirá las
recomendaciones de seguridad relativas a la navegación por internet como:
- Verificar que las direcciones (URL) de destino son correctas.
- Verificar que el certificado es válido, cuando se trate de conexiones a entornos
seguros (webmail, extranet, etc.) o realicemos transacciones.
- Comprobar que se cumple el protocolo https:// en las páginas donde trabajemos
con información crítica.
FACULTAD DE CIENCIAS INFORMÁTICAS

 Uso de portátiles y dispositivos móviles propiedad de la empresa.


El empleado debe conocer, aceptar (con su firma) y aplicar la Política de uso de
dispositivos móviles de la empresa.
 Cifrado de la información confidencial.
El empleado debe conocer, aceptar (con su firma) y aplicar la Política de uso de
tecnologías criptográficas y la Política de clasificación de información que indica qué
información debe ser cifrada
 Bloqueo programado de sesión.
El personal informático programará un bloqueo automático de sesión en los equipos al
no detectarse actividad del usuario en un corto periodo de tiempo. Adicionalmente se
puede contemplar llevar a cabo la programación del apagado general de equipos una vez
terminada la actividad empresarial.
 Uso de los medios de almacenamiento.
Para que el empleado haga un uso correcto de los dispositivos de almacenamiento
disponibles, debe conocer y aplicar la normativa corporativa relativa al almacenamiento
local en el equipo de trabajo, almacenamiento en la red corporativa, en la nube y en los
dispositivos extraíbles.
 Destrucción avanzada de documentación mediante mecanismos seguros.
La información obsoleta se destruirá de forma segura según la Política de borrado
seguro y gestión de soportes. En particular:
- Mediante destructoras de papel al servicio de los empleados.
- Contratando un servicio externo de destrucción segura, notificando a los
empleados de su existencia y obligación de uso.
- Dando a conocer los riesgos asociados a la utilización de papeleras para
documentos sensibles (datos personales, información financiera, etc.).

4.3. Teletrabajo Seguro


 Normativa de protección del puesto de trabajo remoto

Los empleados deben cumplir con todos sus apartados, normas y leyes que impone la empresa
para ser empleado, el cual siempre hay que cumplirse aun que haya trabajo a distancia,
Informas al personal sobre la normativa de protección del puesto de trabajo y otra normativa
asociada llevando a cabo auditorías periódicas para asegurar su cumplimiento

 Relación de usuarios que disponen de la opción de trabajar en remoto.


FACULTAD DE CIENCIAS INFORMÁTICAS

Siempre se lleva un control de las personas que, por su perfil dentro de la empresa o las
características de su trabajo, tienen la opción de teletrabajar, el cual no todos los puestos
cumplen con la realización del teletrabajo por lo que hay que tener un orden.

 Procedimientos para la solicitud y autorización del teletrabajo

Se lleva un proceso el cual consta que en base al tipo de trabajo que tenga el empleado se le
pueda asignar un tipo de trabajo remoto que este enlazado a el sistema y así poder una
solicitud válida para el usuario.}

 Definición de la política de almacenamiento en los equipos de trabajo y en la red


corporativa.

Cuando un computador o un sistema el cual permita ser utilizado para realizar su labor, se
debe tomar en cuenta si es necesario que sea de optima recomendación guardar esa
información dentro de un sistema que no esta enlazado con la empresa y si no causa
problemas de disipación de información por la utilización de otro sistema.

 Conexión a Internet

Siempre es importante que el empleado mantenga una conexión a internet el cual permita
siempre mantener la comunicación con la empresa, sin tener algún tipo de interferencia el cual
pueda provocar daño y perdida de información el cual siempre es importante, hay que
gestionar si el usuario constara con un servicio de internet.

 Uso de dispositivos personales bajo una política BYOD

Este se remota a que si un usuario puede hacer uso de computadores de terceros e inclusive a
utilizar sistemas personales y no los asignados por la empresa, en este punto ya se toma en
cuenta la disponibilidad del tipo de usuario que requiera utilizar otro dispositivo.

 Concienciar a los empleados antes de empezar a teletrabajar.

Los empleados siempre deben estar disponibles a la hora de su trabajo, el cual su


disponibilidad debe constar dentro del tiempo asignado, ser comprometido con su trabajo y
ser puntual en todos sus apartados.

 Realizar pruebas de carga en escenarios simulados

Tener en cuenta que lo usuarios realicen un test de conexión con la empresa para así evitar
problemas de que no exista comunicación empresa- empleado y poder tener un trabajo
productivo dentro de todos sus módulos y apartados posibles.

 Aplicaciones y recursos a los que tiene acceso cada usuario

Utilizar aplicaciones que utilice la empresa, previniendo perdidas de datos e incumplimiento


de normas a cumplir por los empleados, además solo debe tener acceso al personal el cual
vaya a ser uso de las aplicaciones adquiridas por la institución.

 Acceso seguro

Los usuarios deben contar con una cuenta personal para que pueda identificarse en cada una
de las aplicaciones que se asignan y también puedan ser uso de las aplicaciones dentro de la
empresa.
FACULTAD DE CIENCIAS INFORMÁTICAS

 Configuración de los dispositivos de teletrabajo

Los dispositivos deben ser configurados con un usuario y una contraseña para así no permitir
que cualquier usuario ingrese dentro del sistema, esto también consta con la integridad del
empleado no compartir información el cual puede ser usuario y contraseña de un equipo y
optar por robar información.

 Cifrado de los soportes de información.

Es importante que la empresa conste con un sistema haciendo que la información pueda
encriptarse sin necesidad de preocupación de que dicha información sea extraída, esto
permite prevenir perdidas y robo de información hacia la empresa.

 Planificación de las copias de seguridad de todos los soportes.

Siempre es importante constar con información que sea respaldada ya sea dentro de un
servidor o dentro del dispositivo que el empleado utilice, esto con la finalidad de prevenir
perdidas de archivos importantes.

 Uso de conexiones seguras a través de una red privada virtual o VPN.

La importancia de una red privada es que se facilita el traspaso de datos y ofrece una mayor
seguridad, esto con la finalidad de que los datos no se pierdan, o se puedan extraer, esto
depende mucho de la confidencialidad a la que quiere llegar a tener la empresa ya que
siempre es de suma importancia constar con un servicio privado o una red privada.

 Aplicaciones de escritorio remoto siempre a través de una VPN

Siempre y cuando se requiera que la empresa solo haga uso de sus computadoras por un
servicio remoto, es de fundamental importancia que tenga su propia VPN, el cual así evita el
trafico de redes y que puedan ingresar otros usuarios el cual estos pueden hacerse pasar por
empleados, siendo así que tener una VPN personalizada se evitará estos casos.

 Virtualización de entornos de trabajo.

Las diversas organizaciones de hoy que trabajan con Tecnologías de Información deben
manejar grandes cantidades de información y administrar un entorno complicado y diverso,
compuesto por gran cantidad de equipos informáticos con sistemas operativos Windows,
Linux, UNIX y otros. A medida que la complejidad en infraestructura crece, los costes de
gestión aumentan considerablemente. El cual el tener un buen sistema que pueda constar con
estos entornos de virtualización llegaran a tener un mejor proceso dentro de la empresa.

 Cumplimiento LOPDGDD.

Se trata de recoger las líneas generales del RGPD en relación con los datos personales, el uso
de cookies y el consentimiento activo. Este tipo de consentimiento se basa en la correcta
información en lenguaje sencillo al usuario del uso de cookies y seguimiento online presente
en la web, pero con la posibilidad de seguir navegando una vez el visitante se intente desplazar
por la página.

 Aplicaciones de teleconferencia y colaborativas.

La Video Conferencia es un sistema interactivo que permite a varios usuarios mantener una
conversación virtual por medio de la transmisión en tiempo real de video, sonido y texto a
FACULTAD DE CIENCIAS INFORMÁTICAS

través de Internet, la importancia es contar con una aplicación que permita tener una
confidencialidad dentro de la empresa y que sea segura para los usuarios.

5. Valoración de cumplimiento

No. Puntos clave por control Estado Observación


1 Gestión de Recursos Humanos
1.1 Cláusulas Contractuales No Cumplimiento
1.2 Acuerdos de Confidencialidad Parcial Las medidas tomadas
para este punto de
control son escasas
1.3 Revisar Referencias de los candidatos Total Cumple con las
medidas tomadas en
este punto de control.
1.4 Plan de formación y concienciación de Total Cumple con las
ciberseguridad medidas tomadas en
este punto de control
1.5 Plan de formación y concienciación en Parcial Las medidas tomadas
ciberseguridad para este punto de
control son escasas
1.6 Políticas de Sanciones Expedientes No Cumplimiento
1.7 Finalización de Contrato Total Cumple con las
medidas tomadas en
este punto de control
1.8 Concesión autorizada de los permisos Parcial Las medidas tomadas
de acceso para este punto de
control son escasas
1.9 Renovación de permisos de acceso Parcial Las medidas tomadas
para este punto de
control son escasas
1.10 Aceptación de las cláusulas y políticas Total Cumple con las
de seguridad de la información medidas tomadas en
este punto de control
1.11 Aprovechamiento de las sesiones Total Cumple con las
formativas y de concienciación medidas tomadas en
este punto de control
2 Protección del puesto de trabajo
2.1 Normativa de protección del puesto No Cumplimiento
de trabajo
2.2 Sistema operativo Actualizado Total Cumple con las
medidas tomadas en
este punto de control
2.3 Deshabilitar por defecto los puertos Total Cumple con las
USB medidas tomadas en
este punto de control
2.4 Antivirus Actualizado y activo
2.5 Seguridad de impresoras y equipos No Cumplimiento
auxiliares
2.6 Prohibición de alteración de la
FACULTAD DE CIENCIAS INFORMÁTICAS

configuración del equipo de


instalación de aplicaciones no
autorizadas
2.7 Políticas de mesas limpias No Cumplimiento
2.8 Destrucción básica de documentación No Cumplimiento
mediante mecanismos seguros
2.9 No abandonar documentaciones No Cumplimiento
sensibles en impresoras o escáneres
2.10 No revelar información a usuarios no Total Cumple con las
debidamente identificados medidas tomadas en
este punto de control
2.11 Obligación de confidencialidad Parcial Las medidas tomadas
para este punto de
control son escasas
2.12 Uso de contraseñas Parcial Las medidas tomadas
para este punto de
control son escasas
2.13 Obligación de bloqueos de sesión y Parcial Las medidas tomadas
apagado de equipo para este punto de
control son escasas
2.14 Uso adecuado de Internet No Cumplimiento
2.15 Uso de portátiles y dispositivos No Cumplimiento
móviles propiedad de la empresa
2.16 Descifrado de la información No Cumplimiento
confidencial
2.17 Bloqueo programado de sesión Parcial Las medidas tomadas
para este punto de
control son escasas
2.18 Uso de medios de Almacenamiento No Cumplimiento
2.19 Destrucción avanzada de No Cumplimiento
documentación mediante
mecanismos seguros
3 Teletrabajo seguro
3.1 Normativa de protección del puesto No Cumplimiento
de trabajo remoto
3.2 Relación de usuarios que disponen de Parcial Las medidas tomadas
la opción de trabajar en remoto. para este punto de
control son escasas
3.3 Procedimientos para la solicitud y Total Cumple con las
autorización del teletrabajo medidas tomadas en
este punto de control
3.4 Definición de la política de No Cumplimiento
almacenamiento en los equipos de
trabajo y en la red corporativa.
3.5 Conexión a Internet Total Cumple con las
medidas tomadas en
este punto de control
3.6 Uso de dispositivos personales bajo Total Cumple con las
una política BYOD medidas tomadas en
este punto de control
FACULTAD DE CIENCIAS INFORMÁTICAS

3.7 Concienciar a los empleados antes de Parcial Las medidas tomadas


empezar a teletrabajar. para este punto de
control son escasas
3.8 Realizar pruebas de carga en Parcial Las medidas tomadas
escenarios simulados para este punto de
control son escasas
3.9 Aplicaciones y recursos a los que tiene Total Cumple con las
acceso cada usuario medidas tomadas en
este punto de control
3.10 Acceso seguro Total Cumple con las
medidas tomadas en
este punto de control
3.11 Configuración de los dispositivos de No Cumplimiento
teletrabajo
3.12 Cifrado de los soportes de Parcial Las medidas tomadas
información. para este punto de
control son escasas
3.13 Planificación de las copias de Total Cumple con las
seguridad de todos los soportes. medidas tomadas en
este punto de control
3.14 Uso de conexiones seguras a través No Cumplimiento
de una red privada virtual o VPN.
3.15 Aplicaciones de escritorio remoto Total Cumple con las
siempre a través de una VPN. medidas tomadas en
este punto de control
3.16 Virtualización de entornos de trabajo. No Cumplimiento
3.17 Cumplimiento LOPDGDD. No Cumplimiento
3.18 Aplicaciones de teleconferencia y Total Cumple con las
colaborativas. medidas tomadas en
este punto de control

Informe generado por aplicativo FORMS, Excel.

Grupo No 2. Octavo Paralelo “A”


Autores

Cédula Apellidos y Nombres


1316248606 Barberan Vargaz Gabriel Eduardo.
1313810168 López Veles Jean Pierre
1313038554 Mera Torres Coraima Guadalupe
1315330488 Peñafiel Reyes Michael Alexander
1315554830 Zambrano Aguayo Maikel Jesús
FACULTAD DE CIENCIAS INFORMÁTICAS

No. Criterios de Evaluación Satisfactorio Parcialmente Satisfactorio Poco Satisfactorio Total


1 Política de Seguridad Identifica la/s política/s de Identifica la/s política/s de Solo identifica las políticas y no
Antecedentes seguridad relacionadas con el seguridad relacionadas con el presenta antecedentes.
activo a proteger y presenta activo a proteger y presenta una 2.0
un antecedente de forma descripción de forma parcial.
adecuada.
Valor 1.9 – 1.0 puntos.
Valor 2.0 puntos. Valor 0.9 – 0.1 puntos.
2 Objetivos de Control Plantea correctamente los Plantea parcialmente los Los objetivos planteados no
objetivos de control por cada objetivos de control por cada guardan correspondencia 2.0
política seleccionada. política seleccionada.

Valor 2.0 puntos. Valor 1.9 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
3 Puntos clave y valoración de Identifica, describe y realiza Identifica, describe y realiza una 3.0
cumplimiento una valoración de forma valoración de forma parcial del Identifica algunos puntos claves,
precisa del estado de los estado de los principales puntos el trabajo es incompleto.
principales puntos de control de control por cada política
por cada política seleccionada. seleccionada. Valor 0.9 – 0.1 puntos.
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos.
4 Informe de Valoración sobre Entrega un informe adjunto Entrega un informe adjunto Los informes son incompletos y 2.0
los puntos de control sobre valoración realizada sobre valoración realizada no guardan mayor relación.
(formulario o plantilla de aplicando un instrumento aplicando un instrumento
Excel) /formulario o plantilla en /formulario o plantilla en
relación correcta con los relación con algunos puntos de Valor 0.9 - 0.1 puntos.
puntos de control. control.
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos.
10

También podría gustarte