Changeset 969cb45 in libros for maquetacion/capitulo2/identificacionRiesgos.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/identificacionRiesgos.tex
- Property mode changed from 100755 to 100644
r9eaa9ea r969cb45 1 1 \section{Identificación de los riesgos con terceros} 2 2 3 Cuando se da acceso a terceras personas ajenas al funcionamiento 4 rutinario de los activos de información de la organización, en primer 5 lugar se debe llevar a cabo una evaluación de los riesgos para determinar 6 las implicaciones en la seguridad y los requisitos para establecer los controles. 7 Para cada grupo externo de personas se debe llevar a cabo 8 la evaluación y definición de los controles de seguridad. 3 Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar a cabo una evaluación de los riesgos para determinar las implicaciones en la seguridad y los requisitos para establecer los controles. 4 Para cada grupo externo de personas se debe llevar a cabo la evaluación y definición de los controles de seguridad. 9 5 10 Para manejar este tipo de riesgos se recomienda realizar los siguientes 11 registros de datos y acciones preventivas: 6 Para manejar este tipo de riesgos se recomienda realizar los siguientes registros de datos y acciones preventivas: 12 7 13 8 \begin{itemize} 14 9 15 \item Identificar los medios de procesamientos de información16 a los cuales se necesita tener acceso.10 \item 11 Identificar los medios de procesamientos de información a los cuales se necesita tener acceso. 17 12 18 \item Determinar el nivel de confidencialidad de los datos a los que se accede. 13 \item 14 Determinar el nivel de confidencialidad de los datos a los que se accede. 19 15 20 \item Expresar (por escrito, si es posible) a las terceras personas las21 políticas de seguridad de la información de la organización.16 \item 17 Expresar (por escrito, si es posible) a las terceras personas las políticas de seguridad de la información de la organización. 22 18 23 \item Evaluar la idoneidad de los niveles de confianza utilizados, entendido 24 como qué tanto se ha confíado en que terceros no van a intentar dañar 25 o usufructuar los activos de información de la organización con el nivel 26 de acceso otorgado. Esto puede realizarse utilizando una historia detallada 27 de incidentes de seguridad, la cual puede resumirse utilizando 28 herramientas para generación y análisis de estadísticas. 19 \item 20 Evaluar la idoneidad de los niveles de confianza utilizados, entendido como qué tanto se ha confíado en que terceros no van a intentar dañar o usufructuar los activos de información de la organización con el nivel de acceso otorgado. 21 Esto puede realizarse utilizando una historia detallada de incidentes de seguridad, la cual puede resumirse utilizando herramientas para generación y análisis de estadísticas. 29 22 30 \item Configurar los recursos informáticos requeridos. 23 \item 24 Configurar los recursos informáticos requeridos. 31 25 32 \item Cargar datos para los procesos asociados a la realización de33 actividades para el cumplimiento de las políticas de seguridad.26 \item 27 Cargar datos para los procesos asociados a la realización de actividades para el cumplimiento de las políticas de seguridad. 34 28 35 \item Especificar el nivel de seguridad físico (espacio físico) en su estancia36 dentro de las instalaciones de la organización.29 \item 30 Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la organización. 37 31 38 \item Disponibilidad de una red inalámbrica o cableada con sólo determinados39 servicios de acuerdo a las necesidades de las personas.32 \item 33 Disponibilidad de una red inalámbrica o cableada con sólo determinados servicios de acuerdo a las necesidades de las personas. 40 34 41 \item Establecer las responsabilidades de los empleados 42 por actos de las personas que 43 utilicen activos de información como el uso del 44 correo institucional, acceso de terceros a la información confidencial, 45 ataques o intento de intrusión contra equipos utilizando 46 la red de la organización. 35 \item 36 Establecer las responsabilidades de los empleados por actos de las personas que utilicen activos de información como el uso del correo institucional, acceso de terceros a la información confidencial, ataques o intento de intrusión contra equipos utilizando la red de la organización. 47 37 48 38 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.