SEGURIDAD DE LOS RECURSOS HUMANO.  RECURSOS HUMANOS: son el conjunto de colaboradores de una organización. Frecuentemente se llama así a la función que.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Aspectos Organizativos para la Seguridad
El Uso de Actuarios como Parte de un Modelos de Supervisión Michael Hafeman – Consultor Banco Mundial Mayo 2004.
PROGRAMA DE AUDITORIA DE SISTEMAS
Residencias Profesionales; Es la estrategia educativa con valor curricular, que permite al estudiante, aún estando en proceso de formación: Incorporarse.
Auditoria de Sistemas de Gestión
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
NORMA ISO -9001: 2000 ISO
Taller de Seguridad e Higiene
Seguridad y Auditoria de Sistemas Ciclo
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Auditoria en Informatica Lic. Enrique Hernandez H.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Auditoria Informática Unidad II
12.4 Seguridad de los archivos del sistema
CONTROL INTERNO DE ACTIVOS
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
“Gerenciar la adquisición de productos y servicios a los proveedores del proyecto en desarrollo a partir de acuerdos formales”.
MESA 3 Evaluación, seguimiento y mejora, auditorias internas y Revisión por la dirección Requisitos P
Sesión Temática Escuelas, hospitales y ciudades resilientes
Superintendencia General de Entidades Financieras SUGEF
Presentación de la Norma Técnica de Seguridad de la Información
AREA DE SEGURIDAD DE LA INFORMACION
Ética en el Recurso Humano
“Adopción de SGSI en el Sector Gobierno del PERÚ”
PERMISO DE TRABAJO_3.
SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLOGICO DE CHIHUAHUA “PRÁCTICAS DE SEGURIDAD DU PONT” Titular: LAE y MARH Ma. Beatriz Hernández A.
DE SEGURIDAD INFORMÁTICA.
GESTION DEL CAMBIO Los presencia continua de competencia, la internacionalización económica y la aparición de nuevas tecnologías de información e informática.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
CONTROL INTERNO GENERAL
SEGURIDAD DE LA INFORMACION
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA INFORMATICA TEMA: ETICA DE LA INFORMACION EN EMPRESAS INTREGANTES : VASQUEZ GONZALEZ FABIOLA ESPERON MARTINEZ.
RECLUTAMIENTO Y SELECCION DE PERSONAL
La Auditoría Interna en la Regulación Peruana
1.17 Implementación del gobierno de la seguridad—Ejemplo
PLAN DE EMERGENCIA.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Sistema Integrados de Gestión Ventajas, Desventajas
Protección de los Sistemas de Información Sistemas de Información.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
NORMAS INTERNACIONALES DE AUDITORIA (200)
DEONTOLOGÍA INFORMÁTICA
DEFINICIÓN ISO/IEC es un estándar internacional publicado por:
Seminario de Administración
SOFTWARE CONTABLE Víctor Cortes Cód Sistemas de Información.
PRIVACIDAD Y SEGURIDAD DE DATOS.   En Halliburton, es posible que acceda a información confidencial, personal o reservada que requiera protección. Cuando.
02/04/20111Cheryl Ramírez. 02/04/20112Cheryl Ramírez 1.Respeto a todas las personas 2. Política contra el acoso 3. Seguridad e higiene 4.Sistemas de comunicación.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
REGLAMENTO DE HIGIENE Y SEGURIDAD INDUSTRIAL
Ingeniería del Software
Presentación de la Norma Técnica de Seguridad de la Información.
Tipos de control.
ADMNISTRACIÓN DE RECURSOS INFORMÁTICOS. CENTRO DE COMPUTO Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo.
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
POLÍTICAS DE NUESTRA ORGANIZACIÓN. ¿QUÉ SON LAS POLÍTICAS? Las políticas son un conjunto de normas diseñadas acorde al pensamiento estratégico, a los.
Transcripción de la presentación:

SEGURIDAD DE LOS RECURSOS HUMANO

 RECURSOS HUMANOS: son el conjunto de colaboradores de una organización. Frecuentemente se llama así a la función que se ocupa de seleccionar, contratar, formar, emplear y retener a los colaboradores de la organización.

 INFLUENCIAS DE LA S.I. EN LOS RRHH ◦ La seguridad informática esta presente de dos maneras: ◦ Seguridad física: aquella destinada a proteger el hardware de cualquier tipo de accidentes o desastres ◦ Seguridad lógica: destinada a proteger los software, aplicaciones, base de datos. Ambas formas de seguridad, son de vital importancia para que la función de los RRHH, sea llevado a cabo de manera eficiente a través de un control que involucra desde la reclutacion de personal hasta la capacitación y permanencia en la organización de manera que todo sea mas privado y confidencial.

 OBJETIVOS ◦ Asegurar que los colaboradores, entiendan sus responsabilidades y que sean adecuados para los roles para los que han sido considerados, reduciendo futuras amenazas como hurto, fraude o mal uso de las instalaciones.

 INCLUSION DE LA SEGURIDAD EN LAS RESPONSABILIDADES Y FUNCIONES LABORALES. ◦ Con el fin de proteger activos de un acceso no autorizado, modificación o destrucción. ◦ Para poder ejecutar procesos o actividades particulares. ◦ Asegurar que la responsabilidad sea asignada al individuo para toma de decisiones. ◦ Reportar eventos que puedan generar riesgos en la seguridad.

 SELECCIÓN Y POLITICA DE PERSONAL ◦ Comprobar los datos en la presentación del curricular vitae ◦ Confirmar certificaciones académicas y profesionales. ◦ Comprobaciones detalladas como criminales o de crédito. Como parte de su obligacion contractual todo colaborador deben aceptar y firmar los terminos y condiciones del contrato el cual establece sus obligaciones y la obligaciones de la organización para la seguridad de la informacion.

 ACUERDOS DE CONFIDENCIALIDAD ◦ Que todo colaborador a los que se les ha dado acceso a la información sensible deben firmar u acurdo de no divulgación. ◦ Las responsabilidades y derechos deben estar claramente establecidos en el contrato según las leyes que rigen. ◦ Las responsabilidades sobre el manejo de información recibida de otras empresas o terceros. ◦ Las responsabilidad de maniobrar información personal. ◦ La responsabilidad cuando se trata de un trabajo externo o en casa.

 ACUERDOS DE CONFIDENCIALIDAD ◦ Las acciones a ser tomados en caso de incumplimientos fijados en el contrato. RESPONSABILIDAD DE LA GERENCIA Deben estar provistos de una guía que establezca las expectativas de seguridad de su rol de la organización. Deben encontrarse motivados para cumplir las normas de seguridad de la organización. Continúen teniendo habilidades y calificaciones apropiadas.