revisionfinal
Last change
on this file was
969cb45,
checked in by aaraujo <aaraujo@…>, 10 years ago
|
Estandarización de formato.
Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>
|
-
Property mode set to
100644
|
File size:
2.1 KB
|
Rev | Line | |
---|
[9eaa9ea] | 1 | \section{Identificación de los riesgos con terceros} |
---|
[147fb25] | 2 | |
---|
[969cb45] | 3 | Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar a cabo una evaluación de los riesgos para determinar las implicaciones en la seguridad y los requisitos para establecer los controles. |
---|
| 4 | Para cada grupo externo de personas se debe llevar a cabo la evaluación y definición de los controles de seguridad. |
---|
[147fb25] | 5 | |
---|
[969cb45] | 6 | Para manejar este tipo de riesgos se recomienda realizar los siguientes registros de datos y acciones preventivas: |
---|
[147fb25] | 7 | |
---|
| 8 | \begin{itemize} |
---|
| 9 | |
---|
[969cb45] | 10 | \item |
---|
| 11 | Identificar los medios de procesamientos de información a los cuales se necesita tener acceso. |
---|
[147fb25] | 12 | |
---|
[969cb45] | 13 | \item |
---|
| 14 | Determinar el nivel de confidencialidad de los datos a los que se accede. |
---|
[147fb25] | 15 | |
---|
[969cb45] | 16 | \item |
---|
| 17 | Expresar (por escrito, si es posible) a las terceras personas las políticas de seguridad de la información de la organización. |
---|
[147fb25] | 18 | |
---|
[969cb45] | 19 | \item |
---|
| 20 | Evaluar la idoneidad de los niveles de confianza utilizados, entendido como qué tanto se ha confíado en que terceros no van a intentar dañar o usufructuar los activos de información de la organización con el nivel de acceso otorgado. |
---|
| 21 | Esto puede realizarse utilizando una historia detallada de incidentes de seguridad, la cual puede resumirse utilizando herramientas para generación y análisis de estadísticas. |
---|
[147fb25] | 22 | |
---|
[969cb45] | 23 | \item |
---|
| 24 | Configurar los recursos informáticos requeridos. |
---|
[147fb25] | 25 | |
---|
[969cb45] | 26 | \item |
---|
| 27 | Cargar datos para los procesos asociados a la realización de actividades para el cumplimiento de las políticas de seguridad. |
---|
[147fb25] | 28 | |
---|
[969cb45] | 29 | \item |
---|
| 30 | Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la organización. |
---|
[147fb25] | 31 | |
---|
[969cb45] | 32 | \item |
---|
| 33 | Disponibilidad de una red inalámbrica o cableada con sólo determinados servicios de acuerdo a las necesidades de las personas. |
---|
[147fb25] | 34 | |
---|
[969cb45] | 35 | \item |
---|
| 36 | Establecer las responsabilidades de los empleados por actos de las personas que utilicen activos de información como el uso del correo institucional, acceso de terceros a la información confidencial, ataques o intento de intrusión contra equipos utilizando la red de la organización. |
---|
[147fb25] | 37 | |
---|
| 38 | \end{itemize} |
---|
| 39 | |
---|
Note: See
TracBrowser
for help on using the repository browser.