krocz | las personas que ayudaran en la traduccion por favor contactarse con damage |
damage | bueno, me gustaria primero contar sobre la motivacion para escribir ISM3 |
damage | he encontrado otros estandares ISMS para tener mas puntos de vista |
damage | para la vulnerabilidad pienso que los dos estan mal |
damage | y desalentando por estos que puedan hacer algo acerca de infosec |
damage | pero no tiene muchos recursos |
damage | la primera idea |
damage | que recolecte para ISM3 |
damage | fue la "CMM maturity levels" |
damage | la cual muchos de ustedes sabran |
damage | un segundo punto de vista |
damage | fue la diferencia entre las sertificaciones de ISO9001 y BS7799-2 |
damage | cuando las compañias son buenas en algo, quieren mostrarlo |
damage | hay alrededor de 450000 compañias ceritificadas por el iISO9001 |
damage | menos de 100 son certificadas por BS7799-2 |
damage | de echo fue la unica ISMS que acreditada, entonces ISO9001 es importante tambien |
damage | es evidente que |
damage | los sistemas de administracion tienen limitaciones |
damage | no todos garantizan resultados |
damage | pero la misma via un MBA significa |
damage | acerca de un negocio, eso no quiere decir |
damage | que tendras accesso a los negocios |
damage | un ISMS acreditado dice que usted esta haciendo algo repetible y que esta mejorando el proceso |
damage | donde los errores no se repiten otra vez |
Tiger | donde los errores no son permitidos nuevamente |
damage | Pienso que un ISMS debe ayudarle todo el refrán de la manera qué, porqué, donde, cuando, etc. |
damage | ISM3 se resuelve para contestar a la mayoría de estas preguntas... mientras que toma en la consideración que los recursos no son infinte y que cada organización tiene un diverso panorama de la amenaza. |
damage | Otra cosa importante sobre ISM3 es que el confidenciality, avaliability, paradigma de la integridad está caído pues es casi worhtless solucionar problemas de la seguridad. Espero que esto esté dando una sacudida eléctrica para la mayoría de usted. La definición tradicional de un incidente de la seguridad es una falta de proporcionar la Cia. |
damage | En los términos ISM3, un incidente es una falta de resolver un objetivo de la seguridad. |
damage | objetivos de la seguridad son la organizacion y dependendiendo del escenario de la amenaza |
damage | Vamos a imaginar una pequeña organizacion sin valiosos secretos |
fernand0 | how do you feel about the actual application of this and other quality management systems? |
fernand0 | ops |
damage | En vez de analizar posibilidades de problemas de perdida de Confiabilidad |
damage | eso sera borrado mas tarde como irrelevante, el secreto nunca es traido dentro del analisis, porque nunca ha sido una seguridad objetiva de la organizacion |
damage | ISM3 ayuda a saber quién debe realizar cada proceso usando tres niveles de gerencia estratégicos, tácticos y operacionales. |
damage | BSA no es probablemente muy popular aquí... pero encendido de los documentos en brung del gobierno de la seguridad de la información esta idea de STO, que encuentro muy útil para determinar responsibilites de la seguridad. |
damage | la estrategia fija la dirección y proporciona táctica de los resorurces... maneja los recursos y las operaciones hacen el trabajo verdadero que previene y los incidentes de la atenuación. |
damage | Otra buena cosa sobre ISM3 es que describe los procesos y los documentos que los definen de una manera tal que las actividades paticular o su frecuencia no se especifiquen. Esto hace ISM3 compatible con todas las mejores prácticas actuales del campo de seguridad. |
damage | entonces no tienes que borrar todos tus ISMS para adaptarlos a ISM· |
damage | Mientras que la documentación se especifica con ISO9001 en mente usted puede acreditar ISM3 la misma manera que usted acredita cualquier otro sistema de gerencia |
damage | Las métricas se miden en ISM3 usando la seguridad Targest, mientras que los objetivos de la seguridad son cualitativos los Targets Security son cuantitativos |
damage | por ejemplo, usted podria declarar "Las pérdidas debido al malware 5000 euros no excederán por año |
damage | usando tarjetas de seguridad |
Tiger | si tu ISMS esta trabajando o no |
damage | pero cuando apunta a una vulnerabilidad y ahi hay un incidente.. ¿El ISMS está trabajando? ¿O hay una cierta tarifa de incidentes que tu puedes esperar no importando lo que hagas? |
damage | Usted puede ajustar su inversión en seguridad usando blancos de la seguridad. |
damage | evitando que sea atrapado en tacticas de FUD |
damage | "compre este o sucederán a su compañía cosas horribles" |
damage | ISM3 tiene cuatro niveles de la madurez pero éstos no son obligatorios. |
damage | Cada compañía debe elegir cuáles son los procesos satisfechos lo más mejor posible a sus recursos y perfil de la amenaza. Los niveles de la madurez apenas describen los sistemas de alguna manera constantes de ISM que son acreditable. Por ejemplo el nivel 1 tiene los procesos siguientes: |
damage | SSP-2 coordinacion |
damage | SSP-3 vision de estrategias. |
damage | SSP-6 asigne recursos para la seguridad de la informacion. |
damage | TSP-1 Divulgue a la gerencia estratégica. |
damage | TSP-2 Administre los recursos asignados |
damage | TSP-3 defina los blancos de seguridad |
damage | TSP-12 seleccione procesos especificos |
damage | OSP-1 divulge la tactica de administracion |
damage | OSP-5 parchado del entorno |
damage | OSP-10 administracion del bacup y de la redundancia |
damage | OSP-16 Segmentar y filtar la administracion |
damage | OSP-17 administracion de la proteccion de "Malware" |
damage | la mayoria de estos son materia directiva |
damage | ¿Pero si usted ejecuta una compañía pequeña, lo que es las cosas más importantes usted puede hacer para su seguridad? |
damage | El apoyo |
damage | Uso del anti-malware |
damage | El parche |
damage | El CortaFuego (Firewall) |
damage | Usando ISM3 usted podría acreditar que está haciendo todas las cosas importantes, mientras que dedica un mínimo de recursos. |
damage | Su compañía no es tan invulnerable, sino que está razonablemente bien protegida. |
damage | Y usted puede demostrarlo. Para ver esto me gustaria decirle algo sobre TPSRSR. Separation de deberes es popular |
damage | pero para prevenir el fraude, la corrupción, hurto, etc |
damage | los procesos del negocio necesitan ir más allá de eso los soportes de TPSRSR para la transparencia, repartiendo, separando y rotando responsabilidades. Las ayudas a la transparencia luchan contra la corrupción. Repartiendo ayudas prevenimos que las responsabilities importantes están asignados a papeles múltiples, o ninguno. |
damage | Las ayudas de la separación previenen que un proceso del negocio sea derribado por una sola persona |
damage | Y la rotación hace más difícil para la gente con responsabilidades separadas, colaborar para explotar el negocio en su ventaja. Para más información, vean isecom.org |
damage | mi pagina personal es: http://www.seguridaddelainformacion.com/seg_0e.htm |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
fernand0 | gracias a los traductores! |
damage | no hay de que |
krocz | TE LAS MANDASTE damage |
damage | fue de locos |
Tiger | jajaja |
krocz | jajaja |
krocz | me imagino |
krocz | jaja |
damage | en fin, salio bueno |
damage | :) |
krocz | jaime: unlog |
krocz | no me pesca :( |
jors | me anime a traducir la charla de WBEM al ingles, pero es un rato larga... alguien dispuesto a ayudarme? |
felix | jredes: unlog |
The Organizing Comittee