Elaboració d'un pla de seguretat de la informació
Elaboració d'un pla de seguretat de la informació
Elaboració d'un pla de seguretat de la informació
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Guillem Gimeno Domenech MISTIC<br />
D’altra banda, les da<strong>de</strong>s emmagatzema<strong>de</strong>s en <strong>la</strong> pròpia seu, no tenen<br />
un procediment estipu<strong>la</strong>t i <strong>de</strong>finit. Estan basats en el coneixement i <strong>la</strong><br />
bona fe <strong>de</strong>l <strong>de</strong>partament corresponent. D’aquesta manera, els<br />
controls [5.1.3] [5.1.4] [5.1.5] [5.1.6] que afecten a <strong>la</strong> <strong>informació</strong><br />
sensible tindran un nivell <strong>de</strong> <strong>de</strong> compliment L1. En aquests apartats<br />
es pretén millorar durant <strong>la</strong> primera fase <strong>de</strong>finint un procés(L3) i<br />
arribar a L4 durant <strong>la</strong> segona fase.<br />
Pel que fa al compliment <strong>de</strong> les polítiques[15.2], actualment no es<br />
realitzen revisions regu<strong>la</strong>rs <strong>de</strong> <strong>la</strong> <strong>seguretat</strong> <strong>de</strong>ls sistemes <strong>de</strong> <strong>la</strong><br />
<strong>informació</strong>, ni es revisa regu<strong>la</strong>rment els sistemes <strong>de</strong> <strong>seguretat</strong>[15.3],<br />
<strong>de</strong>gut a <strong>la</strong> inexistència <strong>de</strong> les polítiques. En ambdós processos es<br />
pretén <strong>de</strong>finir un procés(L3) durant <strong>la</strong> primera fase i aconseguir<br />
arribar a L4 durant <strong>la</strong> segona fase.<br />
15.3.2 Protección<br />
<strong>de</strong> <strong>la</strong>s herramientas<br />
<strong>de</strong> auditoría <strong>de</strong> los<br />
sist. <strong>de</strong> inform<br />
15.3.1 Controles <strong>de</strong><br />
auditoría <strong>de</strong> los<br />
sistemas <strong>de</strong><br />
<strong>informació</strong>n.<br />
15.2.2<br />
Comprobación <strong>de</strong>l<br />
cumplimiento<br />
técnico.<br />
15.1.3 Protección<br />
<strong>de</strong> los documentos<br />
<strong>de</strong> <strong>la</strong> organización.<br />
15.2.1<br />
Cumplimiento <strong>de</strong><br />
<strong>la</strong>s políticas y<br />
normas <strong>de</strong><br />
seguridad.<br />
15.1.4 Protección<br />
<strong>de</strong> datos y<br />
privacidad <strong>de</strong> <strong>la</strong><br />
<strong>informació</strong>n <strong>de</strong><br />
carácter personal.<br />
15.1.5 Prevención<br />
<strong>de</strong>l uso in<strong>de</strong>bido <strong>de</strong><br />
recursos <strong>de</strong><br />
tratamiento <strong>de</strong> <strong>la</strong><br />
<strong>informació</strong>n<br />
15.1.6 Regu<strong>la</strong>ción<br />
<strong>de</strong> los controles<br />
criptográficos.<br />
Current<br />
Fase 1(6m)<br />
Fase 2 (1y)<br />
Target<br />
57