Changeset c1c9daf in libros for maquetacion/capitulo2/identificacionRiesgos.tex
- Timestamp:
- Oct 10, 2014, 8:12:22 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 65b942d
- Parents:
- fae3161
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/identificacionRiesgos.tex
rbff2774 rc1c9daf 2 2 3 3 Cuando se da acceso a terceras personas ajenas al funcionamiento rutinario de los activos de información de la organización, en primer lugar se debe llevar 4 acabo una evaluación de los riesgos para determinar las implicaciones en la seguridad 4 a cabo una evaluación de los riesgos para determinar las implicaciones en la 5 seguridad 5 6 y los requisitos para establecer los controles. Para cada grupo externo de personas 6 7 se debe llevar a cabo la evaluación y definición de los controles de seguridad. … … 10 11 \begin{itemize} 11 12 12 \item Los medios de procesamientos de información a l as cuales se necesita13 \item Los medios de procesamientos de información a los cuales se necesita 13 14 tener acceso. 14 15 15 16 \item Evaluar el nivel de confidencialidad de los datos a los que se accede. 16 17 17 \item Espresarle (por escrito, si es posible) a las terceras personas las políticas de seguridad de la información de la organización . 18 \item Expresarle (por escrito, si es posible) a las terceras personas las 19 políticas de seguridad de la información de la organización . 18 20 19 \item Evaluar el nivel de confianza entendido como qué tanto se confía20 enque terceros no dañen o usufructúen los activos de información de21 \item Evaluar el nivel de confianza, entendido como qué tanto se confía 22 para que terceros no dañen o usufructúen los activos de información de 21 23 la organización. Esto puede realizarse utilizando una historia detallada 22 24 de incidentes de seguridad, la cuál puede resumirse utilizando herramientas estadísticas. … … 25 27 26 28 \item Cargar los procesos en la realización de la actividades para el 27 cumplimiento sde las políticas de seguridad.29 cumplimiento de las políticas de seguridad. 28 30 29 \item Especificar el nivel de seguridad físico (espacio físico) en su estancia dentro de las instalaciones de la30 la organización y en realizar las actividades de acuerdo con los niveles de confianza, 31 \item Especificar el nivel de seguridad físico (espacio físico) en su estancia 32 dentro de las instalaciones de la organización. 31 33 32 34 \item Disponibilidad de una red inalámbrica o cableada con sólo determinados
Note: See TracChangeset
for help on using the changeset viewer.