You are on page 1of 5

A.7.2.

1 RESPONSABILIDADES DE LA GERENCIA

CONTROL:

La gerencia debe requerir a todos los empleados y contratistas aplicar la seguridad


de la información en concordancia con las políticas y procedimientos establecidos
por la organización.

IDENTIFICACIÓN DE LA SECUENCIA DE ACTIVIDADES DE LOS ACTORES DEL


CONTROL DE RESPONSABILIDADES DE LA GERENCIA

SECUENCIA DE ACTIVIDADES:

La gerencia debe requerir empleados, contratistas y usuarios de terceros para


aplicar la seguridad en concordancia con las políticas y los procedimientos
establecidos de la organización.
1) El Jefe del Área de Informática: Analiza e identificar los requerimientos
de empleados, contratista y usuarios de terceros, que debe considerar la
gerencia para aplicar la seguridad en concordancia con las políticas y los
procedimientos establecidos de la organización.

2) El Jefe del Área de Informática: Envía documento de requerimiento de


empleados, contratistas y usuarios de terceros de la gerencia.

3) La Gerencia: Recibe documento y elabora la propuesta del documento


de requerimientos de empleados, contratistas y usuarios de terceros, que
debe considerar la gerencia.

4) El Jefe Del Área De Informática: Recibe, analiza y verifica la propuesta


del documento de requerimiento de empleados, contratistas y usuarios de
terceros, que debe tener la gerencia concuerde con las políticas y
procedimientos establecidos de la organización.

5) La Gerencia: Recibe el documento y emite la resolución de aprobación.

6) La Comisión de funciones y responsabilidades: Difunde e implementa


el documento de los requerimientos de empleados, contratistas y usuarios
de terceros, que debe considerar la gerencia.

7) Fin del proceso


DIAGRAMA BPMN DEL CONTROL DE RESPONSABILIDADES DE LA GERENCIA
A.7.2.2 CONCIENCIA, EDUCACIÓN Y CAPACITACIÓN SOBRE LA
SEGURIDAD DE LA INFORMACIÓN.

CONTROL:

Todos los empleados de la organización y donde sea relevante, contratistas y usuarios


de terceros deben recibir entrenamiento apropiado del conocimiento y actualizaciones
regulares en políticas y procedimientos organizacionales como sean relevantes para
la función de su trabajo.

IDENTIFICACIÓN DE LA SECUENCIA DE ACTIVIDADES DE LOS ACTORES


CONOCIMIENTO DEL CONTROL DE EDUCACIÓN Y ENTRENAMIENTO DE LA
SEGURIDAD DE INFORMACIÓN

SECUENCIA DE ACTIVIDADES:

1) El Jefe del Área de Informática: Designa una comisión para desarrollar


el entrenamiento del conocimiento y actualizaciones regulares en políticas
y procedimientos organizaciones a los empleados, contratistas y usuarios.

2) La Comisión de Entrenamiento: Establece las políticas para poder


elaborar el entrenamiento apropiado a los empleados, contratistas y
usuario donde contemple los siguientes puntos:
(1)Requisitos de seguridad.
(2)Responsabilidades legales.
(3)Controles de negocio.
(4)Prácticas en el uso correcto de los recursos de tratamiento de
información.
(5)Uso de paquetes de software e información en el proceso
disciplinario.
3) La Comisión de entrenamiento: Elabora la propuesta de entrenamiento
apropiado para los empleados, contratistas y usuarios según su papel de
trabajo.

4) El Jefe del Área de Informática: Conjuntamente con su equipo recibe,


analiza, revisa el documento elaborado por parte de la comisión de
entrenamiento.

Aprueba el documento y emite un informe a Gerencia.

5) La Gerencia: Emite la resolución de aprobación del documento con


políticas de entrenamiento elaborado por la comisión de entrenamiento.

6) La Comisión de Entrenamiento: Difunde la convocatoria de


entrenamiento a los empleados, contratistas y usuarios indicando los
puntos a desarrollar.

7) La Comisión de Entrenamiento: Registra a los empleados, contratistas


y usuarios personas que deberán realizar el entrenamiento.

8) Fin del proceso.


DIAGRAMA BPMN DE CONTROL DE CONOCIMIENTO, EDUCACIÓN Y ENTRENAMIENTO DE LA SEGURIDAD DE
INFORMACIÓN

You might also like