[9eaa9ea] | 1 | \section{Identificación de los riesgos con terceros} |
---|
[147fb25] | 2 | |
---|
[9eaa9ea] | 3 | Cuando se da acceso a terceras personas ajenas al funcionamiento |
---|
| 4 | rutinario de los activos de información de la organización, en primer |
---|
| 5 | lugar se debe llevar a cabo una evaluación de los riesgos para determinar |
---|
| 6 | las implicaciones en la seguridad y los requisitos para establecer los controles. |
---|
| 7 | Para cada grupo externo de personas se debe llevar a cabo |
---|
| 8 | la evaluación y definición de los controles de seguridad. |
---|
[147fb25] | 9 | |
---|
[9eaa9ea] | 10 | Para manejar este tipo de riesgos se recomienda realizar los siguientes |
---|
| 11 | registros de datos y acciones preventivas: |
---|
[147fb25] | 12 | |
---|
| 13 | \begin{itemize} |
---|
| 14 | |
---|
[9eaa9ea] | 15 | \item Identificar los medios de procesamientos de información |
---|
| 16 | a los cuales se necesita tener acceso. |
---|
[147fb25] | 17 | |
---|
[9eaa9ea] | 18 | \item Determinar el nivel de confidencialidad de los datos a los que se accede. |
---|
[147fb25] | 19 | |
---|
[9eaa9ea] | 20 | \item Expresar (por escrito, si es posible) a las terceras personas las |
---|
| 21 | políticas de seguridad de la información de la organización. |
---|
[147fb25] | 22 | |
---|
[9eaa9ea] | 23 | \item Evaluar la idoneidad de los niveles de confianza utilizados, entendido |
---|
| 24 | como qué tanto se ha confíado en que terceros no van a intentar dañar |
---|
| 25 | o usufructuar los activos de información de la organización con el nivel |
---|
| 26 | de acceso otorgado. Esto puede realizarse utilizando una historia detallada |
---|
| 27 | de incidentes de seguridad, la cual puede resumirse utilizando |
---|
| 28 | herramientas para generación y análisis de estadísticas. |
---|
[147fb25] | 29 | |
---|
| 30 | \item Configurar los recursos informáticos requeridos. |
---|
| 31 | |
---|
[9eaa9ea] | 32 | \item Cargar datos para los procesos asociados a la realización de |
---|
| 33 | actividades para el cumplimiento de las políticas de seguridad. |
---|
[147fb25] | 34 | |
---|
[c1c9daf] | 35 | \item Especificar el nivel de seguridad físico (espacio físico) en su estancia |
---|
| 36 | dentro de las instalaciones de la organización. |
---|
[147fb25] | 37 | |
---|
| 38 | \item Disponibilidad de una red inalámbrica o cableada con sólo determinados |
---|
| 39 | servicios de acuerdo a las necesidades de las personas. |
---|
| 40 | |
---|
[9eaa9ea] | 41 | \item Establecer las responsabilidades de los empleados |
---|
| 42 | por actos de las personas que |
---|
| 43 | utilicen activos de información como el uso del |
---|
| 44 | correo institucional, acceso de terceros a la información confidencial, |
---|
| 45 | ataques o intento de intrusión contra equipos utilizando |
---|
| 46 | la red de la organización. |
---|
[147fb25] | 47 | |
---|
| 48 | \end{itemize} |
---|
| 49 | |
---|