Forensics in Spanish
RE: Procesos de seguridad informtica Feb 02 2006 08:32AM
Luis Lopez Sanchez (luis lopez atosorigin com)
Como complemento a esta información, creo que deberías de conocer es estandard de facto de la industria para ciclo de vida del servicio ITIL (basado em el estándard británico BS 15000) como marco de libreria de servicios TIC e ISO 17799 (basado en BS 7799) junto con 71502 y 71501.

Recientemente he enviado a mi dirección un artículo de IDG España que explica a nivel alto la trascendencia e interrelación de ITIL e ISO 17799 entre otros. Además en consonancia con la lista, va en castellano ;-)

http://www.idg.es/cio/mostrarArticulo.asp?id=172583&seccion=management <http://www.idg.es/cio/mostrarArticulo.asp?id=172583&seccion=management>

Espero que te sea de utilidad.

saludos,

--

Luislo

-----Mensaje original-----

De: XTREME - Juan Carlos Davila [mailto:jcdavila (at) xtreme-networks.com (dot) mx [email concealed]]

Enviado el: mié 2/1/2006 23:59

Para: Juan Carlos Davila; 'Richard Douglas Garca Rondon'; 'Francisco Pecorella'

CC: forensics-es (at) securityfocus (dot) com [email concealed]

Asunto: RE: Procesos de seguridad informtica

> Que tal richard,

>

> La seguridad informática basada en procesos que aseguran la

> continuidad del negocio es la única validada y certificada

> actualmente por la ISO.

>

> Los elementos que te comente van mas allá de lo que llamas pilares,

> pues eso que tu comentas no son mas que la parte mas básica de un

> proceso de seguridad, ya que en el proceso de seguridad se deben

> crear políticas por cada uno de los elementos que te comente anteriormente.

>

> Dichas políticas pueden ser desde la creación de password seguros,

> hasta las reglas para acceder el correo y el servicio de Internet,

> así también como las reglas para compartir información con el exterior.

>

> Una vez que creas las políticas debes definir los procedimientos

> para cada una de ellas, te recuerdo que la política define tareas y

> como realizarlas y en las tareas están los fierros, no se definen

> tareas por fierro, eso es cosa del pasado, donde ponían un firewall

> y creían que habían implementado seguridad.

>

> Como te decía anteriormente, en el sitio de SANS encontraras más información

> relacionada y que te pueden sacar de muchas dudas:

>

> http://www.sans.org/resources/policies/

>

> Saludos

>

> -----Original Message-----

> From: Richard Douglas García Rondon [mailto:ric-

> garc (at) uniandes.edu (dot) co [email concealed]] Sent: Miércoles, 01 de Febrero de 2006 04:23 p.m.

> To: Francisco Pecorella

> Cc: jcdavila (at) xtreme-networks.com (dot) mx [email concealed]; XTREME Juan Carlos Davila;

> forensics-es (at) securityfocus (dot) com [email concealed]

> Subject: Re: Procesos de seguridad informática

>

> Hola a todos,

>

> Están muy interesantes todos sus comentarios respecto al tema,

> agradezco el interés.

>

> Lo que deseo discutir tiene un nivel de abstracción mayor de lo que

> me comentas, incluso podríamos decir tiene un nivel más alto de los

> tres pilares de la seguridad informática, incluso los rige. Lo

> anterior porque me refiero a la seguridad informática como un

> proceso en sí, que consta de los pilares mencionados por el Doctor Cano:

>

> â??el conjunto de directrices estratégicas, controles operacionales y

> formación de

> personal�.

>

> De esta manera la seguridad informática debe constar con procesos propios

> que

> soporten lo anterior, aclarando que estos procesos son totalmente

> independientes a los procesos de la Empresa.

>

> ------------------------------------------------------------------------
--

> Richard G.

>

> Quoting Francisco Pecorella <fpecor (at) cantv (dot) net [email concealed]>:

>

> > Richard,

> >

> > Complementando con la Seguridad Lógica es importante contar con un esquema

> > de Seguridad Física y Seguridad Humana, que en una gran mayoría se deja de

> > lado y puede ser una punta de lanza importante en esta batalla.

> >

> > Te consulto, el esquema de seguridad por el que preguntas incluye el

> > organigrama de una gerencia de seguridad, los procesos, políticas y

> > lineamientos que deben tenerse en una organización o va más orientado a

> los

> > niveles de protección (que irían desde protección a nivel

> > perimetral -firewalls-, pasando por protección a nivel de hosts -firewall

> > personal, antivirus personales, etc.- y llegando a niveles de

> entrenamiento

> > en seguridad, políticas de awarness, etc.?

> >

> > --

> > Saludos,

> > FP

> > ----- Original Message -----

> > From: "Richard Douglas García Rondon" <ric-garc (at) uniandes.edu (dot) co [email concealed]>

> > To: <jcdavila (at) xtreme-networks.com (dot) mx [email concealed]>; "XTREME Juan Carlos Davila"

> > <jdavila (at) xtreme-networks.com (dot) mx [email concealed]>

> > Cc: <forensics-es (at) securityfocus (dot) com [email concealed]>

> > Sent: Wednesday, February 01, 2006 4:00 PM

> > Subject: RE: Procesos de seguridad informática

> >

> >

> > > De acuerdo Juan Carlos, lo elementos básicos de la seguridad son los que

> > > mencionas, pero los pilares que refiero son los aspectos fundamentales

> que

> > > deben tener todo modelo de seguridad informática aplicado a una empresa,

> > > si se

> > > carece de uno de ellos o uno de ellos falla el modelo se ve afectado,

> esto

> > > es:

> > > el aseguramiento técnico (cacharros: firewalls, IPS, etc), el personal

> (la

> > > cultura de seguridad de la empresa, la disciplina en seguridad) y los

> > > procesos

> > > que mencionaba.

> > >

> > > Salu2,

> > >

> > >

> ------------------------------------------------------------------------
--

> > > Richard G.

> > >

> > > Quoting XTREME Juan Carlos Davila <jdavila (at) xtreme-networks.com (dot) mx [email concealed]>:

> > >

> > >>

> > >> > Sin más no recuerdo los elementos básicos de la seguridad son:

> > >> >

> > >> >

> > >> >

> > >> > Confidencialidad

> > >> >

> > >> > Integridad

> > >> >

> > >> > Disponibilidad

> > >> >

> > >> >

> > >> >

> > >> > Existen dos elementos más que no son cuantificados como básicos en un

> > >> > proceso de seguridad:

> > >> >

> > >> >

> > >> >

> > >> > Auditoria

> > >> >

> > >> > Identidad

> > >> >

> > >> > Puedes obtener información sobre mejores practicas en el sitio del

> > >> > SANS.

> > >> >

> > >> > Saludos

> > >> >

> > >> >

> > >> >

> > >> > -----Original Message-----

> > >> > From: Richard Douglas García Rondon [mailto:ric-

> > >> > garc (at) uniandes.edu (dot) co [email concealed]] Sent: Miércoles, 01 de Febrero de 2006 10:44

> a.m.

> > >> > To: forensics-es (at) securityfocus (dot) com [email concealed]

> > >> > Subject: Procesos de seguridad informática

> > >> >

> > >> >

> > >> >

> > >> > Hola a todos,

> > >> >

> > >> >

> > >> >

> > >> > En la seguridad informática una de las funciones primordiales del

> > >> > OSI es la

> > >> >

> > >> > administración y mantenimiento de los procesos de seguridad

> > >> > informática, y

> > >> >

> > >> > estos procesos es bien sabido son unos de los tres pilares de la

> > >> > materia y son

> > >> >

> > >> > trasversales a los demás procesos de una empresa. Alguien me podría

> > >> > confirmar

> > >> >

> > >> > cuales son estos procesos, ya que he visto que los aspectos casi

> > >> > siempre

> > >> >

> > >> > mencionados en el tema de seguridad como control de acceso,

> > >> > contingencia,

> > >> >

> > >> > atención de incidente, etc. son referidos e implementados como temas

> > >> > mas que

> > >> >

> > >> > como procesos trasversales a otros procesos de negocio de la empresa.

> > >> >

> > >> >

> > >> >

> > >> > Gracias,

> > >> >

> > >> >

> > >> >

> > >> >

> > ------------------------------------------------------------------------
--

> > >> >

> > >> > Richard García Rondón.

> > >> >

> > >> >

> > >> >

> > >> >

> > >> >

> > >> >

> > >> >

> > >> > Nadie hace héroes a los que evitan los problemas, solo a los que

> > >> > tapan el agujero.

> > >> >

> > >> >

> > >> >

> > >> > Juan Carlos Davila Ortiz

> > >> >

> > >> > Networking Consultant

> > >> >

> > >> > 04433 3569 7294

> > >> >

> > >> > jdavila (at) xtreme-networks.com (dot) mx [email concealed]

> > >> >

> > >> > Móvil: 3335697294 (at) rek2.com (dot) mx [email concealed]

> > >>

> > >>

> > >> Juan Carlos Davila Ortiz

> > >> Networking Consultant

> > >> 04433 3569 7294

> > >> jcdavila (at) xtreme-networks.com (dot) mx [email concealed]

> > >> Móvil: 3335697294 (at) rek2.com (dot) mx [email concealed]

> > >>

> >

> >

------- End of Original Message -------

------------------------------------------------------------------

This e-mail and the documents attached are confidential and intended solely

for the addressee; it may also be privileged. If you receive this e-mail

in error, please notify the sender immediately and destroy it.

As its integrity cannot be secured on the Internet, the Atos Origin group

liability cannot be triggered for the message content. Although the

sender endeavours to maintain a computer virus-free network, the sender does

not warrant that this transmission is virus-free and will not be liable for

any damages resulting from any virus transmitted.

Este mensaje y los ficheros adjuntos pueden contener informacion

confidencial destinada solamente a la(s) persona(s) mencionadas

anteriormente. Pueden estar protegidos por secreto profesional Si usted

recibe este correo electronico por error, gracias de informar inmediatamente

al remitente y destruir el mensaje.

Al no estar asegurada la integridad de este mensaje sobre la red, Atos

Origin no se hace responsable por su contenido. Su contenido no constituye

ningun compromiso para el grupo Atos Origin, salvo ratificacion escrita por

ambas partes.

Aunque se esfuerza al maximo por mantener su red libre de virus, el emisor

no puede garantizar nada al respecto y no sera responsable de cualesquiera

danos que puedan resultar de una transmision de virus

------------------------------------------------------------------

[ reply ]


 

Privacy Statement
Copyright 2010, SecurityFocus