source: libros/maquetacion/capitulo2/identificacionRiesgos.tex @ fdd7425

revisionfinal
Last change on this file since fdd7425 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100755
File size: 2.4 KB
Line 
1\section{Identificación de los riesgos a terceros}
2
3Cuando exista la necesidad de otorgar acceso a terceras personas se debe llevar
4acabo una evaluación de los riesgos que representan para determinar las implicaciones en la seguridad
5y los requerimientos de controles. Para cada grupo de terceras personas
6se debería llevar la evaluación y definición de los controles de seguridad. \\ 
7Se requiere considerar el tipo de acceso requerido (físico, lógico); de
8acuerdo a las actividades que va a realizar
9en la institución, si se va a requerir del uso de activos lógicos de la institución,
10y/o  acceso a determinadas áreas, que pueden ser vitales a la institución,
11y de acuerdo a esto, tener
12la certeza de permitirlo o no.
13
14Para este tipo de riesgos se recomienda:
15
16\begin{itemize}
17
18\item Los medios de procesamientos de información a las cuales necesita
19tener acceso (equipos muy especializados, delicados, sensibles, costosos).
20
21\item Evaluar la información a la que se accede, medido en
22diferentes aspectos (Económicos, sociales, morales, entre otra).
23
24\item Especificarle a las terceras personas las costumbres de la institución y de las
25personas que trabajan en ella en materia de la seguridad de la información, en relación con a
26las costumbres de la comunidad, y otros visitantes.
27
28\item Evaluar el nivel de confianza, entendido como qué tanto se confíe
29en que terceros no dañen o usufructúen los activos de información de
30la institución. Esto puede realizarse utilizando una historia detallada
31de incidentes de seguridad, a la cuál pueda aplicarse herramientas estadísticas.
32
33\item Configurar los recursos informáticos requeridos.
34
35\item Cargar los procesos en la realización de la actividades para el
36cumplimientos de las políticas de seguridad.
37
38\item Especificar el nivel de seguridad físico (espacio físico) en su estancia en
39la institución y en realizar las actividades de acuerdo con los niveles de confianza,
40
41\item Disponibilidad de una red inalámbrica o cableada con sólo determinados
42servicios de acuerdo a las necesidades de las personas.
43
44\item Estbalecer las responsabilidades de la institución por actos de las personas que
45utilicen recursos de la institución como el uso del correo institucional, acceso a la
46información confidencial de la institución a terceros,
47ataques o intento de intrusión contra equipos utilizando la red de la institución.
48
49\end{itemize}
50
Note: See TracBrowser for help on using the repository browser.