Ignore:
Timestamp:
Oct 10, 2014, 8:12:22 PM (10 years ago)
Author:
antonio <antonio@…>
Branches:
master, revisionfinal
Children:
65b942d
Parents:
fae3161
Message:

Correcciones de la revisión de estilo del capítulo 2.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/identificacionRiesgos.tex

    rbff2774 rc1c9daf  
    22
    33Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar
    4 acabo una evaluación de los riesgos para determinar las implicaciones en la seguridad
     4a cabo una evaluación de los riesgos para determinar las implicaciones en la
     5seguridad
    56y los requisitos para establecer los controles. Para cada grupo externo de personas
    67se debe llevar a cabo la evaluación y definición de los controles de seguridad.
     
    1011\begin{itemize}
    1112
    12 \item Los medios de procesamientos de información a las cuales se necesita
     13\item Los medios de procesamientos de información a los cuales se necesita
    1314tener acceso.
    1415
    1516\item Evaluar el nivel de confidencialidad de los datos a los que se accede.
    1617
    17 \item Espresarle (por escrito, si es posible)  a las terceras personas las políticas de seguridad de la información de la organización .
     18\item Expresarle (por escrito, si es posible)  a las terceras personas las
     19políticas de seguridad de la información de la organización .
    1820
    19 \item Evaluar el nivel de confianza entendido como qué tanto se confía 
    20 en que terceros no dañen o usufructúen los activos de información de
     21\item Evaluar el nivel de confianza, entendido como qué tanto se confía 
     22para que terceros no dañen o usufructúen los activos de información de
    2123la organización. Esto puede realizarse utilizando una historia detallada
    2224de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas.
     
    2527
    2628\item Cargar los procesos en la realización de la actividades para el
    27 cumplimientos de las políticas de seguridad.
     29cumplimiento de las políticas de seguridad.
    2830
    29 \item Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la
    30 la organización y en realizar las actividades de acuerdo con los niveles de confianza,
     31\item Especificar el nivel de seguridad físico (espacio físico) en su estancia
     32dentro de las instalaciones de la organización.
    3133
    3234\item Disponibilidad de una red inalámbrica o cableada con sólo determinados
Note: See TracChangeset for help on using the changeset viewer.