source: libros/maquetacion/capitulo2/identificacionRiesgos.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.1 KB
Line 
1\section{Identificación de los riesgos con terceros}
2
3Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar a cabo una evaluación de los riesgos para determinar las implicaciones en la seguridad y los requisitos para establecer los controles.
4Para cada grupo externo de personas se debe llevar a cabo la evaluación y definición de los controles de seguridad.
5
6Para manejar este tipo de riesgos se recomienda realizar los siguientes registros de datos y acciones preventivas:
7
8\begin{itemize}
9
10\item
11 Identificar los medios de procesamientos de información a los cuales se necesita tener acceso.
12
13\item
14 Determinar el nivel de confidencialidad de los datos a los que se accede.
15
16\item
17 Expresar (por escrito, si es posible) a las terceras personas las políticas de seguridad de la información de la organización.
18
19\item
20 Evaluar la idoneidad de los niveles de confianza utilizados, entendido como qué tanto se ha confíado en que terceros no van a intentar dañar o usufructuar los activos de información de la organización con el nivel de acceso otorgado.
21 Esto puede realizarse utilizando una historia detallada de incidentes de seguridad, la cual puede resumirse utilizando herramientas para generación y análisis de estadísticas.
22
23\item
24 Configurar los recursos informáticos requeridos.
25
26\item
27 Cargar datos para los procesos asociados a la realización de actividades para el cumplimiento de las políticas de seguridad.
28
29\item
30 Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la organización.
31
32\item
33 Disponibilidad de una red inalámbrica o cableada con sólo determinados servicios de acuerdo a las necesidades de las personas.
34
35\item
36 Establecer las responsabilidades de los empleados por actos de las personas que utilicen activos de información como el uso del correo institucional, acceso de terceros a la información confidencial, ataques o intento de intrusión contra equipos utilizando la red de la organización.
37
38\end{itemize}
39
Note: See TracBrowser for help on using the repository browser.