source: libros/maquetacion/capitulo2/identificacionRiesgos.tex @ dc3f04d

revisionfinal
Last change on this file since dc3f04d was 2f5fd50, checked in by Víctor Bravo <vbravo@…>, 10 years ago

Realizada revisión completa del cap2. Victor

  • Property mode set to 100755
File size: 2.4 KB
Line 
1\section{Identificación de los riesgos a terceros}
2
3Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de un sistema informático, en primer lugar, se debe llevar
4acabo una evaluación de los riesgos  para determinar las implicaciones en la seguridad
5y los requerimientos de controles. Para cada grupo de terceras personas
6se debería llevar la evaluación y definición de los controles de seguridad.
7Se debe considerar el tipo de acceso requerido (físico, lógico) de
8acuerdo a las actividades que va a realizar
9en la organización. Si se va a requerir del uso de activos lógicos de la institución,
10y/o  acceso a determinadas áreas, que pueden ser vitales a la institución,
11y de acuerdo a esto, tener
12la certeza de permitirlo o no.
13
14Para este tipo de riesgos se recomienda registrar los siguientes datos:
15
16\begin{itemize}
17
18\item Los medios de procesamientos de información a las cuales necesita
19tener acceso (equipos muy especializados, delicados, sensibles, costosos).
20
21\item Evaluar los datos a la que se accede, medido en
22diferentes aspectos (Económicos, sociales, morales, entre otra).
23
24\item Especificarle a las terceras personas las costumbres de la institución y de las
25personas que trabajan en ella en materia de la seguridad de la información, en relación con a
26las costumbres de la comunidad, y otros visitantes.
27
28\item Evaluar el nivel de confianza, entendido como qué tanto se confíe
29en que terceros no dañen o usufructúen los activos de información de
30la institución. Esto puede realizarse utilizando una historia detallada
31de incidentes de seguridad, a la cuál pueda aplicarse herramientas estadísticas.
32
33\item Configurar los recursos informáticos requeridos.
34
35\item Cargar los procesos en la realización de la actividades para el
36cumplimientos de las políticas de seguridad.
37
38\item Especificar el nivel de seguridad físico (espacio físico) en su estancia en
39la institución y en realizar las actividades de acuerdo con los niveles de confianza,
40
41\item Disponibilidad de una red inalámbrica o cableada con sólo determinados
42servicios de acuerdo a las necesidades de las personas.
43
44\item Establecer las responsabilidades de la institución por actos de las personas que
45utilicen recursos de la institución como el uso del correo institucional, acceso a la
46información confidencial de la institución a terceros,
47ataques o intento de intrusión contra equipos utilizando la red de la institución.
48
49\end{itemize}
50
Note: See TracBrowser for help on using the repository browser.