© gmv, 2008 propiedad de gmv todos los derechos reservados tratamiento de datos en el ámbito de...
TRANSCRIPT
![Page 1: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/1.jpg)
© GMV, 2008 Propiedad de GMV
Todos los derechos reservados
Tratamiento de datos en el ámbito de los Recursos Humanos
Visión práctica
![Page 2: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/2.jpg)
16.09.08 Página 2Tratamiento de datos en RRHH © GMV, 2008
Entender
Modelo RRHH aplicado a la Seguridad
![Page 3: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/3.jpg)
16.09.08 Página 3Tratamiento de datos en RRHH © GMV, 2008
Entender – Modelo RRHH
Qué
TareasPlazoRestriccionesInteracciones con otras personas o trabajos
Cómo
ProcedimientosActitudDónde se enmarca
![Page 4: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/4.jpg)
16.09.08 Página 4Tratamiento de datos en RRHH © GMV, 2008
Entender - Seguridad
Qué
La importancia de la informaciónQué información es importante
– Económica– De negocio– De personal– Tecnológica– Procesos
Qué consecuencias tiene:– La pérdida de la información– La información en manos de
terceros– No utilizar información
consistente
Cómo
De qué maneras puede perderse
![Page 5: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/5.jpg)
16.09.08 Página 5Tratamiento de datos en RRHH © GMV, 2008
Entender - Acciones
CONCIENCIACIÓN
INFORMACIÓN
EJEMPLO
![Page 6: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/6.jpg)
16.09.08 Página 6Tratamiento de datos en RRHH © GMV, 2008
Saber
Modelo RRHH aplicado a la Seguridad
Entender
![Page 7: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/7.jpg)
16.09.08 Página 7Tratamiento de datos en RRHH © GMV, 2008
Saber – Modelo RRHH
Conocimientos
Actitudes
Habilidades
![Page 8: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/8.jpg)
16.09.08 Página 8Tratamiento de datos en RRHH © GMV, 2008
Saber – Seguridad
Conocimientos Procedimientos asociados a la gestión de la información
Actitudes
Habilidades
![Page 9: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/9.jpg)
16.09.08 Página 9Tratamiento de datos en RRHH © GMV, 2008
Saber - Acciones
COMUNICACIÓN ADECUADA
FORMACIÓN EN PROCEDIMIENTOS
![Page 10: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/10.jpg)
16.09.08 Página 10Tratamiento de datos en RRHH © GMV, 2008
Modelo RRHH aplicado a la Seguridad
Poder
Saber
Entender
![Page 11: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/11.jpg)
16.09.08 Página 11Tratamiento de datos en RRHH © GMV, 2008
Poder – Modelo RRHH
Tener los medios
HerramientasTiempo
No tener ataduras
![Page 12: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/12.jpg)
16.09.08 Página 12Tratamiento de datos en RRHH © GMV, 2008
Poder – Seguridad
Delimitar el acceso a la información
Definición de arquitecturas con mecanismos de seguridad
Establecer mecanismos de vigilancia
Seguridad vs Productividad
![Page 13: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/13.jpg)
16.09.08 Página 13Tratamiento de datos en RRHH © GMV, 2008
Límites en el acceso a la informaciónQué información necesita para trabajar? Una aproximación muy restrictiva dificulta el flujo de
conocimiento en la empresa Una aproximación muy amplia da acceso a información
inútilEn el ámbito militar se establece Estar habilitado para conocer Tener necesidad de conocer
![Page 14: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/14.jpg)
16.09.08 Página 14Tratamiento de datos en RRHH © GMV, 2008
Arquitecturas informáticas
![Page 15: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/15.jpg)
16.09.08 Página 15Tratamiento de datos en RRHH © GMV, 2008
Poder - AccionesAcceso a la información
– Clasificación de la información– Asignación de roles– Política de acceso
Análisis de riesgos
Arquitectura segura
– Sectorización de servicios y de la información– Integridad de la información (evitar multiplicación)– Securización de infraestructuras– Servicios de movilidad
Continuidad
– Mecanismos de backup– Planes de contingencia
![Page 16: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/16.jpg)
16.09.08 Página 16Tratamiento de datos en RRHH © GMV, 2008
Modelo RRHH aplicado a la Seguridad
Querer
Poder
Saber
Entender
![Page 17: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/17.jpg)
16.09.08 Página 17Tratamiento de datos en RRHH © GMV, 2008
Querer – Modelo RRHH
Hospital(50 km)
Centro deSalud(2 km)
Estación
Hora delaccidente: 11:53
Ingreso primerherido hospital: 12:30
Todos los heridosatendidos: 14:30
6 de septiembre de 1989
![Page 18: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/18.jpg)
16.09.08 Página 18Tratamiento de datos en RRHH © GMV, 2008
Querer – Seguridad
Fax
Impresora
FotocopiadoraE-mail
DVD
USB
ftp
![Page 19: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/19.jpg)
16.09.08 Página 19Tratamiento de datos en RRHH © GMV, 2008
Querer - Acciones
Acuerdos de confidencialidad
Mecanismos de vigilancia (IPS, IDS)
– Accesos no autorizados– Descargas– Vulnerabilidades (Gestvul)– Ataques (spam, virus, etc.)
![Page 20: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/20.jpg)
© GMV, 2008 Propiedad de GMV
Todos los derechos reservados
Conclusiones
© GMV, 2008 Propiedad de GMV
Todos los derechos reservados
![Page 21: © GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica](https://reader036.vdocumento.com/reader036/viewer/2022062418/5528bde3497959977d8f9d8a/html5/thumbnails/21.jpg)
16.09.08 Página 21Tratamiento de datos en RRHH © GMV, 2008
La seguridad no es un fin en sí mismo sino una forma de trabajar (proceso gestionado) acorde a estándares (SGSI).
– Información y formación– Concienciación y ejemplo– Análisis de riesgos y definición de políticas– Seguimiento continuo
Seguridad = Proceso gestionado