source: libros/maquetacion/capitulo2/identificacionRiesgos.tex @ 8a1cf24

revisionfinal
Last change on this file since 8a1cf24 was 9eaa9ea, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.1 KB
Line 
1\section{Identificación de los riesgos con terceros}
2
3Cuando se da acceso a terceras personas ajenas al funcionamiento
4rutinario de los activos de información de la organización, en primer
5lugar se debe llevar a cabo una evaluación de los riesgos para determinar
6las implicaciones en la seguridad y los requisitos para establecer los controles.
7Para cada grupo externo de personas se debe llevar a cabo
8la evaluación y definición de los controles de seguridad.
9
10Para manejar este tipo de riesgos se recomienda realizar los siguientes
11registros de datos y acciones preventivas:
12
13\begin{itemize}
14
15\item Identificar los medios de procesamientos de información
16a los cuales se necesita tener acceso.
17
18\item Determinar el nivel de confidencialidad de los datos a los que se accede.
19
20\item Expresar (por escrito, si es posible) a las terceras personas las
21políticas de seguridad de la información de la organización.
22
23\item Evaluar la idoneidad de los niveles de confianza utilizados, entendido
24como qué tanto se ha confíado en que terceros no van a intentar dañar
25o usufructuar los activos de información de la organización con el nivel
26de acceso otorgado. Esto puede realizarse utilizando una historia detallada
27de incidentes de seguridad, la cual puede resumirse utilizando
28herramientas para generación y análisis de estadísticas.
29
30\item Configurar los recursos informáticos requeridos.
31
32\item Cargar datos para los procesos asociados a la realización de
33actividades para el cumplimiento de las políticas de seguridad.
34
35\item Especificar el nivel de seguridad físico (espacio físico) en su estancia
36dentro de las instalaciones de la organización.
37
38\item Disponibilidad de una red inalámbrica o cableada con sólo determinados
39servicios de acuerdo a las necesidades de las personas.
40
41\item Establecer las responsabilidades de los empleados
42por actos de las personas que
43utilicen activos de información como el uso del
44correo institucional, acceso de terceros a la información confidencial,
45ataques o intento de intrusión contra equipos utilizando
46la red de la organización.
47
48\end{itemize}
49
Note: See TracBrowser for help on using the repository browser.