IV International Conference of Unix at Uninet
  • Presentation
  • Register
  • Program
  • Organizing Comittee
  • Listing of registered people
  • Translators team
Vicente Aceituno

krocz las personas que ayudaran en la traduccion por favor contactarse con damage
damage bueno, me gustaria primero contar sobre la motivacion para escribir ISM3
damage he encontrado otros estandares ISMS para tener mas puntos de vista
damage para la vulnerabilidad pienso que los dos estan mal
damage y desalentando por estos que puedan hacer algo acerca de infosec
damage pero no tiene muchos recursos
damage la primera idea
damage que recolecte para ISM3
damage fue la "CMM maturity levels"
damage la cual muchos de ustedes sabran
damage un segundo punto de vista
damage fue la diferencia entre las sertificaciones de ISO9001 y BS7799-2
damage cuando las compañias son buenas en algo, quieren mostrarlo
damage hay alrededor de 450000 compañias ceritificadas por el iISO9001
damage menos de 100 son certificadas por BS7799-2
damage de echo fue la unica ISMS que acreditada, entonces ISO9001 es importante tambien
damage es evidente que
damage los sistemas de administracion tienen limitaciones
damage no todos garantizan resultados
damage pero la misma via un MBA significa
damage acerca de un negocio, eso no quiere decir
damage que tendras accesso a los negocios
damage un ISMS acreditado dice que usted esta haciendo algo repetible y que esta mejorando el proceso
damage donde los errores no se repiten otra vez
Tiger donde los errores no son permitidos nuevamente
damage Pienso que un ISMS debe ayudarle todo el refrán de la manera qué, porqué, donde, cuando, etc.
damage ISM3 se resuelve para contestar a la mayoría de estas preguntas... mientras que toma en la consideración que los recursos no son infinte y que cada organización tiene un diverso panorama de la amenaza.
damage Otra cosa importante sobre ISM3 es que el confidenciality, avaliability, paradigma de la integridad está caído pues es casi worhtless solucionar problemas de la seguridad. Espero que esto esté dando una sacudida eléctrica para la mayoría de usted. La definición tradicional de un incidente de la seguridad es una falta de proporcionar la Cia.
damage En los términos ISM3, un incidente es una falta de resolver un objetivo de la seguridad.
damage objetivos de la seguridad son la organizacion y dependendiendo del escenario de la amenaza
damage Vamos a imaginar una pequeña organizacion sin valiosos secretos
fernand0 how do you feel about the actual application of this and other quality management systems?
fernand0 ops
damage En vez de analizar posibilidades de problemas de perdida de Confiabilidad
damage eso sera borrado mas tarde como irrelevante, el secreto nunca es traido dentro del analisis, porque nunca ha sido una seguridad objetiva de la organizacion
damage ISM3 ayuda a saber quién debe realizar cada proceso usando tres niveles de gerencia estratégicos, tácticos y operacionales.
damage BSA no es probablemente muy popular aquí... pero encendido de los documentos en brung del gobierno de la seguridad de la información esta idea de STO, que encuentro muy útil para determinar responsibilites de la seguridad.
damage la estrategia fija la dirección y proporciona táctica de los resorurces... maneja los recursos y las operaciones hacen el trabajo verdadero que previene y los incidentes de la atenuación.
damage Otra buena cosa sobre ISM3 es que describe los procesos y los documentos que los definen de una manera tal que las actividades paticular o su frecuencia no se especifiquen. Esto hace ISM3 compatible con todas las mejores prácticas actuales del campo de seguridad.
damage entonces no tienes que borrar todos tus ISMS para adaptarlos a ISM·
damage Mientras que la documentación se especifica con ISO9001 en mente usted puede acreditar ISM3 la misma manera que usted acredita cualquier otro sistema de gerencia
damage Las métricas se miden en ISM3 usando la seguridad Targest, mientras que los objetivos de la seguridad son cualitativos los Targets Security son cuantitativos
damage por ejemplo, usted podria declarar "Las pérdidas debido al malware 5000 euros no excederán por año
damage usando tarjetas de seguridad
Tiger si tu ISMS esta trabajando o no
damage pero cuando apunta a una vulnerabilidad y ahi hay un incidente.. ¿El ISMS está trabajando? ¿O hay una cierta tarifa de incidentes que tu puedes esperar no importando lo que hagas?
damage Usted puede ajustar su inversión en seguridad usando blancos de la seguridad.
damage evitando que sea atrapado en tacticas de FUD
damage "compre este o sucederán a su compañía cosas horribles"
damage ISM3 tiene cuatro niveles de la madurez pero éstos no son obligatorios.
damage Cada compañía debe elegir cuáles son los procesos satisfechos lo más mejor posible a sus recursos y perfil de la amenaza. Los niveles de la madurez apenas describen los sistemas de alguna manera constantes de ISM que son acreditable. Por ejemplo el nivel 1 tiene los procesos siguientes:
damage SSP-2 coordinacion
damage SSP-3 vision de estrategias.
damage SSP-6 asigne recursos para la seguridad de la informacion.
damage TSP-1 Divulgue a la gerencia estratégica.
damage TSP-2 Administre los recursos asignados
damage TSP-3 defina los blancos de seguridad
damage TSP-12 seleccione procesos especificos
damage OSP-1 divulge la tactica de administracion
damage OSP-5 parchado del entorno
damage OSP-10 administracion del bacup y de la redundancia
damage OSP-16 Segmentar y filtar la administracion
damage OSP-17 administracion de la proteccion de "Malware"
damage la mayoria de estos son materia directiva
damage ¿Pero si usted ejecuta una compañía pequeña, lo que es las cosas más importantes usted puede hacer para su seguridad?
damage El apoyo
damage Uso del anti-malware
damage El parche
damage El CortaFuego (Firewall)
damage Usando ISM3 usted podría acreditar que está haciendo todas las cosas importantes, mientras que dedica un mínimo de recursos.
damage Su compañía no es tan invulnerable, sino que está razonablemente bien protegida.
damage Y usted puede demostrarlo. Para ver esto me gustaria decirle algo sobre TPSRSR. Separation de deberes es popular
damage pero para prevenir el fraude, la corrupción, hurto, etc
damage los procesos del negocio necesitan ir más allá de eso los soportes de TPSRSR para la transparencia, repartiendo, separando y rotando responsabilidades. Las ayudas a la transparencia luchan contra la corrupción. Repartiendo ayudas prevenimos que las responsabilities importantes están asignados a papeles múltiples, o ninguno.
damage Las ayudas de la separación previenen que un proceso del negocio sea derribado por una sola persona
damage Y la rotación hace más difícil para la gente con responsabilidades separadas, colaborar para explotar el negocio en su ventaja. Para más información, vean isecom.org
damage mi pagina personal es: http://www.seguridaddelainformacion.com/seg_0e.htm
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
fernand0 gracias a los traductores!
damage no hay de que
krocz TE LAS MANDASTE damage
damage fue de locos
Tiger jajaja
krocz jajaja
krocz me imagino
krocz jaja
damage en fin, salio bueno
damage :)
krocz jaime: unlog
krocz no me pesca :(
jors me anime a traducir la charla de WBEM al ingles, pero es un rato larga... alguien dispuesto a ayudarme?
felix jredes: unlog

The Organizing Comittee

Email UsMore information


© 2004 - www.uninet.edu - Contact Organizing Comittee - Valid XHTML - Valid CSS - Based on a Design by Raul Pérez Justicia