source: libros/maquetacion/capitulo2/identificacionRiesgos.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 1.9 KB
Line 
1\section{Identificación de los riesgos a terceros}
2
3Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar
4a cabo una evaluación de los riesgos para determinar las implicaciones en la
5seguridad
6y los requisitos para establecer los controles. Para cada grupo externo de personas
7se debe llevar a cabo la evaluación y definición de los controles de seguridad.
8
9Para este tipo de riesgos se recomienda registrar los siguientes datos:
10
11\begin{itemize}
12
13\item Los medios de procesamientos de información a los cuales se necesita
14tener acceso.
15
16\item Evaluar el nivel de confidencialidad de los datos a los que se accede.
17
18\item Expresarle (por escrito, si es posible)  a las terceras personas las
19políticas de seguridad de la información de la organización .
20
21\item Evaluar el nivel de confianza, entendido como qué tanto se confía 
22para que terceros no dañen o usufructúen los activos de información de
23la organización. Esto puede realizarse utilizando una historia detallada
24de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas.
25
26\item Configurar los recursos informáticos requeridos.
27
28\item Cargar los procesos en la realización de la actividades para el
29cumplimiento de las políticas de seguridad.
30
31\item Especificar el nivel de seguridad físico (espacio físico) en su estancia
32dentro de las instalaciones de la organización.
33
34\item Disponibilidad de una red inalámbrica o cableada con sólo determinados
35servicios de acuerdo a las necesidades de las personas.
36
37\item Establecer las responsabilidades de los empleados por actos de las personas que
38utilicen activos de información como el uso del correo institucional, acceso a la
39información confidencial a terceros,
40ataques o intento de intrusión contra equipos utilizando la red de la organización.
41
42\end{itemize}
43
Note: See TracBrowser for help on using the repository browser.