26.04.2013 Views

Elaboració d'un pla de seguretat de la informació

Elaboració d'un pla de seguretat de la informació

Elaboració d'un pla de seguretat de la informació

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Guillem Gimeno Domenech MISTIC<br />

D’altra banda, les da<strong>de</strong>s emmagatzema<strong>de</strong>s en <strong>la</strong> pròpia seu, no tenen<br />

un procediment estipu<strong>la</strong>t i <strong>de</strong>finit. Estan basats en el coneixement i <strong>la</strong><br />

bona fe <strong>de</strong>l <strong>de</strong>partament corresponent. D’aquesta manera, els<br />

controls [5.1.3] [5.1.4] [5.1.5] [5.1.6] que afecten a <strong>la</strong> <strong>informació</strong><br />

sensible tindran un nivell <strong>de</strong> <strong>de</strong> compliment L1. En aquests apartats<br />

es pretén millorar durant <strong>la</strong> primera fase <strong>de</strong>finint un procés(L3) i<br />

arribar a L4 durant <strong>la</strong> segona fase.<br />

Pel que fa al compliment <strong>de</strong> les polítiques[15.2], actualment no es<br />

realitzen revisions regu<strong>la</strong>rs <strong>de</strong> <strong>la</strong> <strong>seguretat</strong> <strong>de</strong>ls sistemes <strong>de</strong> <strong>la</strong><br />

<strong>informació</strong>, ni es revisa regu<strong>la</strong>rment els sistemes <strong>de</strong> <strong>seguretat</strong>[15.3],<br />

<strong>de</strong>gut a <strong>la</strong> inexistència <strong>de</strong> les polítiques. En ambdós processos es<br />

pretén <strong>de</strong>finir un procés(L3) durant <strong>la</strong> primera fase i aconseguir<br />

arribar a L4 durant <strong>la</strong> segona fase.<br />

15.3.2 Protección<br />

<strong>de</strong> <strong>la</strong>s herramientas<br />

<strong>de</strong> auditoría <strong>de</strong> los<br />

sist. <strong>de</strong> inform<br />

15.3.1 Controles <strong>de</strong><br />

auditoría <strong>de</strong> los<br />

sistemas <strong>de</strong><br />

<strong>informació</strong>n.<br />

15.2.2<br />

Comprobación <strong>de</strong>l<br />

cumplimiento<br />

técnico.<br />

15.1.3 Protección<br />

<strong>de</strong> los documentos<br />

<strong>de</strong> <strong>la</strong> organización.<br />

15.2.1<br />

Cumplimiento <strong>de</strong><br />

<strong>la</strong>s políticas y<br />

normas <strong>de</strong><br />

seguridad.<br />

15.1.4 Protección<br />

<strong>de</strong> datos y<br />

privacidad <strong>de</strong> <strong>la</strong><br />

<strong>informació</strong>n <strong>de</strong><br />

carácter personal.<br />

15.1.5 Prevención<br />

<strong>de</strong>l uso in<strong>de</strong>bido <strong>de</strong><br />

recursos <strong>de</strong><br />

tratamiento <strong>de</strong> <strong>la</strong><br />

<strong>informació</strong>n<br />

15.1.6 Regu<strong>la</strong>ción<br />

<strong>de</strong> los controles<br />

criptográficos.<br />

Current<br />

Fase 1(6m)<br />

Fase 2 (1y)<br />

Target<br />

57

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!