Sunteți pe pagina 1din 3

EV5-Aplicación de la norma ISO 27002

Nombre de la empresa EColSi


sector de la empresa Informática y telecomunicaciones

Consideración de aspectos críticos

Los aspectos críticos o de mejora se consideran aquellos debajo del valor de la política de
seguridad de la información en el dominio 5 de la auditoria.

Valor de cumplimiento del dominio 5 - 60

DOMINIO OBJETIVOS CRITICOS VALOR MEJORA PROPUESTA


Proceso de 40 Creación y gestión de
autorización para formularios de
instalaciones de autorización de
procesamiento de servicios
6 información
Acuerdos de 40 Creación y gestión de
confidencialidad formularios de
autorización de
servicios
Contacto con 40 Buscar
autoridades acompañamiento de
entidades
Contacto con grupos 40 Contactar
de interés organizaciones con
experiencia en SI
revisión independiente 40 Realizar auditorias
de la SI externas y certificación
Identificación de 40 en SI
riesgos por el acceso
de terceras partes
Guías de clasificación 50 Organizar la
información según los
procesos de calidad y
7 la organización de la
Etiquetado y manejo 50 empresa
de la información

Procesos disciplinarios 50 Desarrollar una


política de
terminación de
Responsabilidades en 50 contrato para
la empleados teniendo
terminación en cuenta los activos y
8 accesos en el sistema
y organización
Devolución de activos

50

Seguridad del 40 Desarrollo de una


equipamiento fuera política para el manejo
de las instalaciones de equipos dentro de
la empresa desde su
Seguridad en la 40 compra hasta su
reutilización o eliminación de los
9 eliminación de activos
equipos

Movimientos de 40
equipos
Plan de mejora

MES

FASE ACTIVIDADES 1 2 3 4 5

 Estructura organizativa para la


seguridad
 Organización Interna.
 Comité de la dirección sobre
seguridad de la información.
Análisis de la
información ISO  Estructura organizativa para la
27002 seguridad
 Terceras Partes.
 Identificación de riesgos por el
acceso de terceras partes

 Gestión de comunicaciones y
operaciones
 Copias de seguridad.
 Información de copias de
seguridad.

 Control de accesos
 Control de acceso al sistema
operativo.
 Sistema de administración de
contraseñas.

S-ar putea să vă placă și