© GMV, 2008 Propiedad de GMV
Todos los derechos reservados
Tratamiento de datos en el ámbito de los Recursos Humanos
Visión práctica
16.09.08 Página 2Tratamiento de datos en RRHH © GMV, 2008
Entender
Modelo RRHH aplicado a la Seguridad
16.09.08 Página 3Tratamiento de datos en RRHH © GMV, 2008
Entender – Modelo RRHH
Qué
TareasPlazoRestriccionesInteracciones con otras personas o trabajos
Cómo
ProcedimientosActitudDónde se enmarca
16.09.08 Página 4Tratamiento de datos en RRHH © GMV, 2008
Entender - Seguridad
Qué
La importancia de la informaciónQué información es importante
– Económica– De negocio– De personal– Tecnológica– Procesos
Qué consecuencias tiene:– La pérdida de la información– La información en manos de
terceros– No utilizar información
consistente
Cómo
De qué maneras puede perderse
16.09.08 Página 5Tratamiento de datos en RRHH © GMV, 2008
Entender - Acciones
CONCIENCIACIÓN
INFORMACIÓN
EJEMPLO
16.09.08 Página 6Tratamiento de datos en RRHH © GMV, 2008
Saber
Modelo RRHH aplicado a la Seguridad
Entender
16.09.08 Página 7Tratamiento de datos en RRHH © GMV, 2008
Saber – Modelo RRHH
Conocimientos
Actitudes
Habilidades
16.09.08 Página 8Tratamiento de datos en RRHH © GMV, 2008
Saber – Seguridad
Conocimientos Procedimientos asociados a la gestión de la información
Actitudes
Habilidades
16.09.08 Página 9Tratamiento de datos en RRHH © GMV, 2008
Saber - Acciones
COMUNICACIÓN ADECUADA
FORMACIÓN EN PROCEDIMIENTOS
16.09.08 Página 10Tratamiento de datos en RRHH © GMV, 2008
Modelo RRHH aplicado a la Seguridad
Poder
Saber
Entender
16.09.08 Página 11Tratamiento de datos en RRHH © GMV, 2008
Poder – Modelo RRHH
Tener los medios
HerramientasTiempo
No tener ataduras
16.09.08 Página 12Tratamiento de datos en RRHH © GMV, 2008
Poder – Seguridad
Delimitar el acceso a la información
Definición de arquitecturas con mecanismos de seguridad
Establecer mecanismos de vigilancia
Seguridad vs Productividad
16.09.08 Página 13Tratamiento de datos en RRHH © GMV, 2008
Límites en el acceso a la informaciónQué información necesita para trabajar? Una aproximación muy restrictiva dificulta el flujo de
conocimiento en la empresa Una aproximación muy amplia da acceso a información
inútilEn el ámbito militar se establece Estar habilitado para conocer Tener necesidad de conocer
16.09.08 Página 14Tratamiento de datos en RRHH © GMV, 2008
Arquitecturas informáticas
16.09.08 Página 15Tratamiento de datos en RRHH © GMV, 2008
Poder - AccionesAcceso a la información
– Clasificación de la información– Asignación de roles– Política de acceso
Análisis de riesgos
Arquitectura segura
– Sectorización de servicios y de la información– Integridad de la información (evitar multiplicación)– Securización de infraestructuras– Servicios de movilidad
Continuidad
– Mecanismos de backup– Planes de contingencia
16.09.08 Página 16Tratamiento de datos en RRHH © GMV, 2008
Modelo RRHH aplicado a la Seguridad
Querer
Poder
Saber
Entender
16.09.08 Página 17Tratamiento de datos en RRHH © GMV, 2008
Querer – Modelo RRHH
Hospital(50 km)
Centro deSalud(2 km)
Estación
Hora delaccidente: 11:53
Ingreso primerherido hospital: 12:30
Todos los heridosatendidos: 14:30
6 de septiembre de 1989
16.09.08 Página 18Tratamiento de datos en RRHH © GMV, 2008
Querer – Seguridad
Fax
Impresora
FotocopiadoraE-mail
DVD
USB
ftp
16.09.08 Página 19Tratamiento de datos en RRHH © GMV, 2008
Querer - Acciones
Acuerdos de confidencialidad
Mecanismos de vigilancia (IPS, IDS)
– Accesos no autorizados– Descargas– Vulnerabilidades (Gestvul)– Ataques (spam, virus, etc.)
© GMV, 2008 Propiedad de GMV
Todos los derechos reservados
Conclusiones
© GMV, 2008 Propiedad de GMV
Todos los derechos reservados
16.09.08 Página 21Tratamiento de datos en RRHH © GMV, 2008
La seguridad no es un fin en sí mismo sino una forma de trabajar (proceso gestionado) acorde a estándares (SGSI).
– Información y formación– Concienciación y ejemplo– Análisis de riesgos y definición de políticas– Seguimiento continuo
Seguridad = Proceso gestionado