Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/identificacionRiesgos.tex

    • Property mode changed from 100755 to 100644
    r9eaa9ea r969cb45  
    11\section{Identificación de los riesgos con terceros}
    22
    3 Cuando se da acceso a terceras personas ajenas al funcionamiento
    4 rutinario de los activos de información de la organización, en primer
    5 lugar se debe llevar a cabo una evaluación de los riesgos para determinar
    6 las implicaciones en la seguridad y los requisitos para establecer los controles.
    7 Para cada grupo externo de personas se debe llevar a cabo
    8 la evaluación y definición de los controles de seguridad.
     3Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar a cabo una evaluación de los riesgos para determinar las implicaciones en la seguridad y los requisitos para establecer los controles.
     4Para cada grupo externo de personas se debe llevar a cabo la evaluación y definición de los controles de seguridad.
    95
    10 Para manejar este tipo de riesgos se recomienda realizar los siguientes
    11 registros de datos y acciones preventivas:
     6Para manejar este tipo de riesgos se recomienda realizar los siguientes registros de datos y acciones preventivas:
    127
    138\begin{itemize}
    149
    15 \item Identificar los medios de procesamientos de información
    16 a los cuales se necesita tener acceso.
     10\item
     11 Identificar los medios de procesamientos de información a los cuales se necesita tener acceso.
    1712
    18 \item Determinar el nivel de confidencialidad de los datos a los que se accede.
     13\item
     14 Determinar el nivel de confidencialidad de los datos a los que se accede.
    1915
    20 \item Expresar (por escrito, si es posible) a las terceras personas las
    21 políticas de seguridad de la información de la organización.
     16\item
     17 Expresar (por escrito, si es posible) a las terceras personas las políticas de seguridad de la información de la organización.
    2218
    23 \item Evaluar la idoneidad de los niveles de confianza utilizados, entendido
    24 como qué tanto se ha confíado en que terceros no van a intentar dañar
    25 o usufructuar los activos de información de la organización con el nivel
    26 de acceso otorgado. Esto puede realizarse utilizando una historia detallada
    27 de incidentes de seguridad, la cual puede resumirse utilizando
    28 herramientas para generación y análisis de estadísticas.
     19\item
     20 Evaluar la idoneidad de los niveles de confianza utilizados, entendido como qué tanto se ha confíado en que terceros no van a intentar dañar o usufructuar los activos de información de la organización con el nivel de acceso otorgado.
     21 Esto puede realizarse utilizando una historia detallada de incidentes de seguridad, la cual puede resumirse utilizando herramientas para generación y análisis de estadísticas.
    2922
    30 \item Configurar los recursos informáticos requeridos.
     23\item
     24 Configurar los recursos informáticos requeridos.
    3125
    32 \item Cargar datos para los procesos asociados a la realización de
    33 actividades para el cumplimiento de las políticas de seguridad.
     26\item
     27 Cargar datos para los procesos asociados a la realización de actividades para el cumplimiento de las políticas de seguridad.
    3428
    35 \item Especificar el nivel de seguridad físico (espacio físico) en su estancia
    36 dentro de las instalaciones de la organización.
     29\item
     30 Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la organización.
    3731
    38 \item Disponibilidad de una red inalámbrica o cableada con sólo determinados
    39 servicios de acuerdo a las necesidades de las personas.
     32\item
     33 Disponibilidad de una red inalámbrica o cableada con sólo determinados servicios de acuerdo a las necesidades de las personas.
    4034
    41 \item Establecer las responsabilidades de los empleados
    42 por actos de las personas que
    43 utilicen activos de información como el uso del
    44 correo institucional, acceso de terceros a la información confidencial,
    45 ataques o intento de intrusión contra equipos utilizando
    46 la red de la organización.
     35\item
     36 Establecer las responsabilidades de los empleados por actos de las personas que utilicen activos de información como el uso del correo institucional, acceso de terceros a la información confidencial, ataques o intento de intrusión contra equipos utilizando la red de la organización.
    4737
    4838\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.