© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica
© GMV, Página 2Tratamiento de datos en RRHH Entender Modelo RRHH aplicado a la Seguridad
© GMV, Página 3Tratamiento de datos en RRHH Entender – Modelo RRHH Qué Tareas Plazo Restricciones Interacciones con otras personas o trabajos Cómo Procedimientos Actitud Dónde se enmarca
© GMV, Página 4Tratamiento de datos en RRHH Entender - Seguridad Qué La importancia de la información Qué información es importante –Económica –De negocio –De personal –Tecnológica –Procesos Qué consecuencias tiene: –La pérdida de la información –La información en manos de terceros –No utilizar información consistente Cómo De qué maneras puede perderse
© GMV, Página 5Tratamiento de datos en RRHH Entender - Acciones CONCIENCIACIÓN INFORMACIÓN EJEMPLO
© GMV, Página 6Tratamiento de datos en RRHH Saber Modelo RRHH aplicado a la Seguridad Entender
© GMV, Página 7Tratamiento de datos en RRHH Saber – Modelo RRHH Conocimientos Actitudes Habilidades
© GMV, Página 8Tratamiento de datos en RRHH Saber – Seguridad Conocimientos Procedimientos asociados a la gestión de la información Actitudes Habilidades
© GMV, Página 9Tratamiento de datos en RRHH Saber - Acciones COMUNICACIÓN ADECUADA FORMACIÓN EN PROCEDIMIENTOS
© GMV, Página 10Tratamiento de datos en RRHH Modelo RRHH aplicado a la Seguridad Poder Saber Entender
© GMV, Página 11Tratamiento de datos en RRHH Poder – Modelo RRHH Tener los medios Herramientas Tiempo No tener ataduras
© GMV, Página 12Tratamiento de datos en RRHH Poder – Seguridad Delimitar el acceso a la información Definición de arquitecturas con mecanismos de seguridad Establecer mecanismos de vigilancia Seguridad vs Productividad
© GMV, Página 13Tratamiento de datos en RRHH Límites en el acceso a la información Qué información necesita para trabajar? Una aproximación muy restrictiva dificulta el flujo de conocimiento en la empresa Una aproximación muy amplia da acceso a información inútil En el ámbito militar se establece Estar habilitado para conocer Tener necesidad de conocer
© GMV, Página 14Tratamiento de datos en RRHH Arquitecturas informáticas
© GMV, Página 15Tratamiento de datos en RRHH Poder - Acciones Acceso a la información –Clasificación de la información –Asignación de roles –Política de acceso Análisis de riesgos Arquitectura segura –Sectorización de servicios y de la información –Integridad de la información (evitar multiplicación) –Securización de infraestructuras –Servicios de movilidad Continuidad –Mecanismos de backup –Planes de contingencia
© GMV, Página 16Tratamiento de datos en RRHH Modelo RRHH aplicado a la Seguridad Querer Poder Saber Entender
© GMV, Página 17Tratamiento de datos en RRHH Querer – Modelo RRHH Hospital (50 km) Centro de Salud (2 km) Estación Hora del accidente: 11:53 Ingreso primer herido hospital: 12:30 Todos los heridos atendidos: 14:30 6 de septiembre de 1989
© GMV, Página 18Tratamiento de datos en RRHH Querer – Seguridad Fax Impresora Fotocopiadora DVD USB ftp
© GMV, Página 19Tratamiento de datos en RRHH Querer - Acciones Acuerdos de confidencialidad Mecanismos de vigilancia (IPS, IDS) –Accesos no autorizados –Descargas –Vulnerabilidades (Gestvul) –Ataques (spam, virus, etc.)
© GMV, 2008 Propiedad de GMV Todos los derechos reservados Conclusiones © GMV, 2008 Propiedad de GMV Todos los derechos reservados
© GMV, Página 21Tratamiento de datos en RRHH La seguridad no es un fin en sí mismo sino una forma de trabajar (proceso gestionado) acorde a estándares (SGSI). –Información y formación –Concienciación y ejemplo –Análisis de riesgos y definición de políticas –Seguimiento continuo Seguridad = Proceso gestionado