[147fb25] | 1 | \section{Identificación de los riesgos a terceros} |
---|
| 2 | |
---|
[bff2774] | 3 | Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar |
---|
[c1c9daf] | 4 | a cabo una evaluación de los riesgos para determinar las implicaciones en la |
---|
| 5 | seguridad |
---|
[bff2774] | 6 | y los requisitos para establecer los controles. Para cada grupo externo de personas |
---|
| 7 | se debe llevar a cabo la evaluación y definición de los controles de seguridad. |
---|
[147fb25] | 8 | |
---|
[2f5fd50] | 9 | Para este tipo de riesgos se recomienda registrar los siguientes datos: |
---|
[147fb25] | 10 | |
---|
| 11 | \begin{itemize} |
---|
| 12 | |
---|
[c1c9daf] | 13 | \item Los medios de procesamientos de información a los cuales se necesita |
---|
[bff2774] | 14 | tener acceso. |
---|
[147fb25] | 15 | |
---|
[bff2774] | 16 | \item Evaluar el nivel de confidencialidad de los datos a los que se accede. |
---|
[147fb25] | 17 | |
---|
[c1c9daf] | 18 | \item Expresarle (por escrito, si es posible) a las terceras personas las |
---|
| 19 | políticas de seguridad de la información de la organización . |
---|
[147fb25] | 20 | |
---|
[c1c9daf] | 21 | \item Evaluar el nivel de confianza, entendido como qué tanto se confía |
---|
| 22 | para que terceros no dañen o usufructúen los activos de información de |
---|
[bff2774] | 23 | la organización. Esto puede realizarse utilizando una historia detallada |
---|
| 24 | de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas. |
---|
[147fb25] | 25 | |
---|
| 26 | \item Configurar los recursos informáticos requeridos. |
---|
| 27 | |
---|
| 28 | \item Cargar los procesos en la realización de la actividades para el |
---|
[c1c9daf] | 29 | cumplimiento de las políticas de seguridad. |
---|
[147fb25] | 30 | |
---|
[c1c9daf] | 31 | \item Especificar el nivel de seguridad físico (espacio físico) en su estancia |
---|
| 32 | dentro de las instalaciones de la organización. |
---|
[147fb25] | 33 | |
---|
| 34 | \item Disponibilidad de una red inalámbrica o cableada con sólo determinados |
---|
| 35 | servicios de acuerdo a las necesidades de las personas. |
---|
| 36 | |
---|
[bff2774] | 37 | \item Establecer las responsabilidades de los empleados por actos de las personas que |
---|
| 38 | utilicen activos de información como el uso del correo institucional, acceso a la |
---|
| 39 | información confidencial a terceros, |
---|
| 40 | ataques o intento de intrusión contra equipos utilizando la red de la organización. |
---|
[147fb25] | 41 | |
---|
| 42 | \end{itemize} |
---|
| 43 | |
---|