source: libros/maquetacion/capitulo2/identificacionRiesgos.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 2.0 KB
Line 
1\section{Identificación de los riesgos a terceros}
2
3Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar
4acabo una evaluación de los riesgos para determinar las implicaciones en la seguridad
5y los requisitos para establecer los controles. Para cada grupo externo de personas
6se debe llevar a cabo la evaluación y definición de los controles de seguridad.
7
8Para este tipo de riesgos se recomienda registrar los siguientes datos:
9
10\begin{itemize}
11
12\item Los medios de procesamientos de información a las cuales se necesita
13tener acceso.
14
15\item Evaluar el nivel de confidencialidad de los datos a los que se accede.
16
17\item Espresarle (por escrito, si es posible)  a las terceras personas las políticas de seguridad de la información de la organización .
18
19\item Evaluar el nivel de confianza entendido como qué tanto se confía 
20en que terceros no dañen o usufructúen los activos de información de
21la organización. Esto puede realizarse utilizando una historia detallada
22de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas.
23
24\item Configurar los recursos informáticos requeridos.
25
26\item Cargar los procesos en la realización de la actividades para el
27cumplimientos de las políticas de seguridad.
28
29\item Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la
30la organización y en realizar las actividades de acuerdo con los niveles de confianza,
31
32\item Disponibilidad de una red inalámbrica o cableada con sólo determinados
33servicios de acuerdo a las necesidades de las personas.
34
35\item Establecer las responsabilidades de los empleados por actos de las personas que
36utilicen activos de información como el uso del correo institucional, acceso a la
37información confidencial a terceros,
38ataques o intento de intrusión contra equipos utilizando la red de la organización.
39
40\end{itemize}
41
Note: See TracBrowser for help on using the repository browser.