source: libros/maquetacion/capitulo2/identificacionRiesgos.tex @ c1c9daf

revisionfinal
Last change on this file since c1c9daf was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 1.9 KB
RevLine 
[147fb25]1\section{Identificación de los riesgos a terceros}
2
[bff2774]3Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar
[c1c9daf]4a cabo una evaluación de los riesgos para determinar las implicaciones en la
5seguridad
[bff2774]6y los requisitos para establecer los controles. Para cada grupo externo de personas
7se debe llevar a cabo la evaluación y definición de los controles de seguridad.
[147fb25]8
[2f5fd50]9Para este tipo de riesgos se recomienda registrar los siguientes datos:
[147fb25]10
11\begin{itemize}
12
[c1c9daf]13\item Los medios de procesamientos de información a los cuales se necesita
[bff2774]14tener acceso.
[147fb25]15
[bff2774]16\item Evaluar el nivel de confidencialidad de los datos a los que se accede.
[147fb25]17
[c1c9daf]18\item Expresarle (por escrito, si es posible)  a las terceras personas las
19políticas de seguridad de la información de la organización .
[147fb25]20
[c1c9daf]21\item Evaluar el nivel de confianza, entendido como qué tanto se confía 
22para que terceros no dañen o usufructúen los activos de información de
[bff2774]23la organización. Esto puede realizarse utilizando una historia detallada
24de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas.
[147fb25]25
26\item Configurar los recursos informáticos requeridos.
27
28\item Cargar los procesos en la realización de la actividades para el
[c1c9daf]29cumplimiento de las políticas de seguridad.
[147fb25]30
[c1c9daf]31\item Especificar el nivel de seguridad físico (espacio físico) en su estancia
32dentro de las instalaciones de la organización.
[147fb25]33
34\item Disponibilidad de una red inalámbrica o cableada con sólo determinados
35servicios de acuerdo a las necesidades de las personas.
36
[bff2774]37\item Establecer las responsabilidades de los empleados por actos de las personas que
38utilicen activos de información como el uso del correo institucional, acceso a la
39información confidencial a terceros,
40ataques o intento de intrusión contra equipos utilizando la red de la organización.
[147fb25]41
42\end{itemize}
43
Note: See TracBrowser for help on using the repository browser.