NUT Consulting ha suscrito un acuerdo con IBECON para la realización de un estudio de “Seguridad Informática en la Empresa”. Este estudio ha incluido:
- El uso de herramientas CAAT (Computer Assisted Audit Tools).
- El estudio del seguimiento de la Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), la Ley Orgánica de Protección de Datos (LOPD), y el Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos (RD 1720/2007).
- El análisis de riesgos de los sistemas de información.
Se han dado los primeros pasos de acercamiento a la norma ISO/IEC 27002, la cual proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información.
La versión de 2013 de la norma describe los siguientes catorce dominios principales:
- Organización de la Seguridad de la Información.
- Seguridad de los Recursos Humanos.
- Gestión de los Activos.
- Control de Accesos.
- Criptografía.
- Seguridad Física y Ambiental.
- Seguridad de las Operaciones: procedimientos y responsabilidades; protección contra malware; resguardo; registro de actividad y monitorización; control del software operativo; gestión de las vulnerabilidades técnicas; coordinación de la auditoría de sistemas de información.
- Seguridad de las Comunicaciones: gestión de la seguridad de la red; gestión de las transferencias de información.
- Adquisición de sistemas, desarrollo y mantenimiento: requisitos de seguridad de los sistemas de información; seguridad en los procesos de desarrollo y soporte; datos para pruebas.
- Relaciones con los Proveedores: seguridad de la información en las relaciones con los proveedores; gestión de la entrega de servicios por proveedores.
- Gestión de Incidencias que afectan a la Seguridad de la Información: gestión de las incidencias que afectan a la seguridad de la información; mejoras.
- Aspectos de Seguridad de la Información para la Gestión de la Continuidad del Negocio: continuidad de la seguridad de la información; redundancias.
- Conformidad: conformidad con requisitos legales y contractuales; revisiones de la seguridad de la información.
- Se ha hecho un examen de la seguridad en la instalación, sometiéndola a ataques, entre otros, con el sistema Wifislax (Suite aircrack – Airoscript wifislax, Goyscript WPS, Goyscript WPA, Grimwepa, Géminis auditor, WPSPinGenerator) ante los cuales la red y su configuración se han defendido correctamente.
Por lo demás, el tratamiento de los datos en cuanto a su protección, conservación, privacidad y accesibilidad ha resultado satisfactorio, proponiéndose únicamente algunos ajustes que NUT Consulting incorporará en breve a sus protocolos.