[147fb25] | 1 | \section{Identificación de los riesgos a terceros} |
---|
| 2 | |
---|
[2697999] | 3 | Cuando exista la necesidad de otorgar acceso a terceras personas, en primer lugar, se debe llevar |
---|
| 4 | acabo una evaluación de los riesgos para determinar las implicaciones en la seguridad |
---|
[147fb25] | 5 | y los requerimientos de controles. Para cada grupo de terceras personas |
---|
[a373526] | 6 | se debería llevar la evaluación y definición de los controles de seguridad. |
---|
[147fb25] | 7 | Se requiere considerar el tipo de acceso requerido (físico, lógico); de |
---|
| 8 | acuerdo a las actividades que va a realizar |
---|
| 9 | en la institución, si se va a requerir del uso de activos lógicos de la institución, |
---|
| 10 | y/o acceso a determinadas áreas, que pueden ser vitales a la institución, |
---|
| 11 | y de acuerdo a esto, tener |
---|
| 12 | la certeza de permitirlo o no. |
---|
| 13 | |
---|
| 14 | Para este tipo de riesgos se recomienda: |
---|
| 15 | |
---|
| 16 | \begin{itemize} |
---|
| 17 | |
---|
| 18 | \item Los medios de procesamientos de información a las cuales necesita |
---|
| 19 | tener acceso (equipos muy especializados, delicados, sensibles, costosos). |
---|
| 20 | |
---|
| 21 | \item Evaluar la información a la que se accede, medido en |
---|
| 22 | diferentes aspectos (Económicos, sociales, morales, entre otra). |
---|
| 23 | |
---|
| 24 | \item Especificarle a las terceras personas las costumbres de la institución y de las |
---|
| 25 | personas que trabajan en ella en materia de la seguridad de la información, en relación con a |
---|
| 26 | las costumbres de la comunidad, y otros visitantes. |
---|
| 27 | |
---|
| 28 | \item Evaluar el nivel de confianza, entendido como qué tanto se confíe |
---|
| 29 | en que terceros no dañen o usufructúen los activos de información de |
---|
| 30 | la institución. Esto puede realizarse utilizando una historia detallada |
---|
| 31 | de incidentes de seguridad, a la cuál pueda aplicarse herramientas estadísticas. |
---|
| 32 | |
---|
| 33 | \item Configurar los recursos informáticos requeridos. |
---|
| 34 | |
---|
| 35 | \item Cargar los procesos en la realización de la actividades para el |
---|
| 36 | cumplimientos de las políticas de seguridad. |
---|
| 37 | |
---|
| 38 | \item Especificar el nivel de seguridad físico (espacio físico) en su estancia en |
---|
| 39 | la institución y en realizar las actividades de acuerdo con los niveles de confianza, |
---|
| 40 | |
---|
| 41 | \item Disponibilidad de una red inalámbrica o cableada con sólo determinados |
---|
| 42 | servicios de acuerdo a las necesidades de las personas. |
---|
| 43 | |
---|
[2697999] | 44 | \item Establecer las responsabilidades de la institución por actos de las personas que |
---|
[147fb25] | 45 | utilicen recursos de la institución como el uso del correo institucional, acceso a la |
---|
| 46 | información confidencial de la institución a terceros, |
---|
| 47 | ataques o intento de intrusión contra equipos utilizando la red de la institución. |
---|
| 48 | |
---|
| 49 | \end{itemize} |
---|
| 50 | |
---|