Changeset bff2774 in libros for maquetacion/capitulo2/identificacionRiesgos.tex
- Timestamp:
- Sep 30, 2014, 3:59:18 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- b6b24fb
- Parents:
- 9ec9411
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/identificacionRiesgos.tex
r2f5fd50 rbff2774 1 1 \section{Identificación de los riesgos a terceros} 2 2 3 Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de un sistema informático, en primer lugar, se debe llevar 4 acabo una evaluación de los riesgos para determinar las implicaciones en la seguridad 5 y los requerimientos de controles. Para cada grupo de terceras personas 6 se debería llevar la evaluación y definición de los controles de seguridad. 7 Se debe considerar el tipo de acceso requerido (físico, lógico) de 8 acuerdo a las actividades que va a realizar 9 en la organización. Si se va a requerir del uso de activos lógicos de la institución, 10 y/o acceso a determinadas áreas, que pueden ser vitales a la institución, 11 y de acuerdo a esto, tener 12 la certeza de permitirlo o no. 3 Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar 4 acabo una evaluación de los riesgos para determinar las implicaciones en la seguridad 5 y los requisitos para establecer los controles. Para cada grupo externo de personas 6 se debe llevar a cabo la evaluación y definición de los controles de seguridad. 13 7 14 8 Para este tipo de riesgos se recomienda registrar los siguientes datos: … … 16 10 \begin{itemize} 17 11 18 \item Los medios de procesamientos de información a las cuales necesita19 tener acceso (equipos muy especializados, delicados, sensibles, costosos).12 \item Los medios de procesamientos de información a las cuales se necesita 13 tener acceso. 20 14 21 \item Evaluar los datos a la que se accede, medido en 22 diferentes aspectos (Económicos, sociales, morales, entre otra). 15 \item Evaluar el nivel de confidencialidad de los datos a los que se accede. 23 16 24 \item Especificarle a las terceras personas las costumbres de la institución y de las 25 personas que trabajan en ella en materia de la seguridad de la información, en relación con a 26 las costumbres de la comunidad, y otros visitantes. 17 \item Espresarle (por escrito, si es posible) a las terceras personas las políticas de seguridad de la información de la organización . 27 18 28 \item Evaluar el nivel de confianza , entendido como qué tanto se confíe19 \item Evaluar el nivel de confianza entendido como qué tanto se confía 29 20 en que terceros no dañen o usufructúen los activos de información de 30 la institución. Esto puede realizarse utilizando una historia detallada31 de incidentes de seguridad, a la cuál pueda aplicarseherramientas estadísticas.21 la organización. Esto puede realizarse utilizando una historia detallada 22 de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas. 32 23 33 24 \item Configurar los recursos informáticos requeridos. … … 36 27 cumplimientos de las políticas de seguridad. 37 28 38 \item Especificar el nivel de seguridad físico (espacio físico) en su estancia en39 la institución y en realizar las actividades de acuerdo con los niveles de confianza,29 \item Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la 30 la organización y en realizar las actividades de acuerdo con los niveles de confianza, 40 31 41 32 \item Disponibilidad de una red inalámbrica o cableada con sólo determinados 42 33 servicios de acuerdo a las necesidades de las personas. 43 34 44 \item Establecer las responsabilidades de l a instituciónpor actos de las personas que45 utilicen recursos de la institución como el uso del correo institucional, acceso a la46 información confidencial de la institucióna terceros,47 ataques o intento de intrusión contra equipos utilizando la red de la institución.35 \item Establecer las responsabilidades de los empleados por actos de las personas que 36 utilicen activos de información como el uso del correo institucional, acceso a la 37 información confidencial a terceros, 38 ataques o intento de intrusión contra equipos utilizando la red de la organización. 48 39 49 40 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.