ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ing. De Sistemas


Enviado por   •  14 de Noviembre de 2014  •  499 Palabras (2 Páginas)  •  159 Visitas

Página 1 de 2

4.2. Seguridad Frente al Acceso por Parte de Terceros

4.2.1. Identificación de Riesgos del Acceso de Terceras Partes

Cuando exista la necesidad de otorgar acceso a terceras partes a información de la

Universidad, el Responsable de Seguridad Informática y el Propietario de la Información de

que se trate, llevarán a cabo y documentarán una evaluación de riesgos para identificar los

requerimientos de controles específicos, teniendo en cuenta, entre otros aspectos:

• El tipo de acceso requerido (físico/lógico y a qué recurso).

• Los motivos para los cuales se solicita el acceso.

• El valor de la información.

• Los controles empleados por la tercera parte.

• La incidencia de este acceso en la seguridad de la información del Organismo.

En todos los contratos cuyo objeto sea la prestación de servicios a título personal bajo

cualquier modalidad jurídica que deban desarrollarse dentro de la Universidad, se establecerán

los controles, requerimientos de seguridad y compromisos de confidencialidad aplicables al

caso, restringiendo al mínimo necesario, los permisos a otorgar.

En ningún caso se otorgará acceso a terceros a la información, a las instalaciones de

procesamiento u otras áreas de servicios críticos, hasta tanto se hayan implementado los

controles apropiados y se haya firmado un contrato o acuerdo que defina las condiciones para

la conexión o el acceso.

4.2.2. Requerimientos de Seguridad en Contratos o Acuerdos con Terceros

Se revisarán los contratos o acuerdos existentes o que se efectúen con terceros, teniendo

en cuenta la necesidad de aplicar los siguientes controles:

a) Cumplimiento de la Política de seguridad de la información de la Universidad.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - PLAN DE ACCIÓN 2009 - HOJA 14 DE 128

Universidad Tecnológica Nacional

Rectorado

Comité de Seguridad de la Informacion

Coordinación General

b) Protección de los activos

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com