1 | \section{Identificación de los riesgos a terceros} |
---|
2 | |
---|
3 | Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar |
---|
4 | acabo una evaluación de los riesgos para determinar las implicaciones en la seguridad |
---|
5 | y los requisitos para establecer los controles. Para cada grupo externo de personas |
---|
6 | se debe llevar a cabo la evaluación y definición de los controles de seguridad. |
---|
7 | |
---|
8 | Para este tipo de riesgos se recomienda registrar los siguientes datos: |
---|
9 | |
---|
10 | \begin{itemize} |
---|
11 | |
---|
12 | \item Los medios de procesamientos de información a las cuales se necesita |
---|
13 | tener acceso. |
---|
14 | |
---|
15 | \item Evaluar el nivel de confidencialidad de los datos a los que se accede. |
---|
16 | |
---|
17 | \item Espresarle (por escrito, si es posible) a las terceras personas las políticas de seguridad de la información de la organización . |
---|
18 | |
---|
19 | \item Evaluar el nivel de confianza entendido como qué tanto se confía |
---|
20 | en que terceros no dañen o usufructúen los activos de información de |
---|
21 | la organización. Esto puede realizarse utilizando una historia detallada |
---|
22 | de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas. |
---|
23 | |
---|
24 | \item Configurar los recursos informáticos requeridos. |
---|
25 | |
---|
26 | \item Cargar los procesos en la realización de la actividades para el |
---|
27 | cumplimientos de las políticas de seguridad. |
---|
28 | |
---|
29 | \item Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la |
---|
30 | la organización y en realizar las actividades de acuerdo con los niveles de confianza, |
---|
31 | |
---|
32 | \item Disponibilidad de una red inalámbrica o cableada con sólo determinados |
---|
33 | servicios de acuerdo a las necesidades de las personas. |
---|
34 | |
---|
35 | \item Establecer las responsabilidades de los empleados por actos de las personas que |
---|
36 | utilicen activos de información como el uso del correo institucional, acceso a la |
---|
37 | información confidencial a terceros, |
---|
38 | ataques o intento de intrusión contra equipos utilizando la red de la organización. |
---|
39 | |
---|
40 | \end{itemize} |
---|
41 | |
---|