Ism 3
Information Security Management Maturity Model
Por Vicente Aceituno Canal
Versión en castellano
WWW.ISECOM.ORG / WWW.OSSTMM.ORG / WWW.HACKERHIGHSCHOOL.ORG / WWW.ISESTORM.ORG CREATIVE COMMONS NODERIVS LICENSE 2005, ALGUNOS DERECHOS RESERVADOS, VICENTE ACEITUNO Y THE INSTITUTE FOR SECURITY AND OPEN METHODOLOGIES (ISECOM).
ISM3 1.0. - Information Security ManagementMaturity Model Por Vicente Aceituno Canal
Gracias
Quiero agradecer a las siguientes personas que contribuyeron a este trabajo, organización o comentarios valiosos al desarrollo de este modelo (ordenados alfabéticamente por apellidos): Editor:
Edward Stansfeld, ISECOM
Organización:
Lorenzo Cavassa, Sicurante. Pete Herzog, ISECOM. Balwant Rathore, Oissg.
Becario:
MarcoClemente, Sicurante
Revisores:
José Pedro Arroyo, Grupo SIA. Rafael Ausejo, Sentryware. Marta Barceló, ISECOM Ralph Hoefelmeyer, N-Frontier Technology. Anthony B. Nelson, Estec Systems. David Pye, Prism Infosec. Dan Swanson, The Institute of Internal Auditors.
Responsable de la versión en castellano:
Andrés L. Sclippa, ISECOM
Este trabajo está licenciado bajo los términosde la Licencia Creative Commons AttributionNoDerivs. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nd/2.0/ o envíe una carta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Cualquier material con copyright mencionado en este documento es propiedad de sus respectivos Propietarios.
2
WWW.ISECOM.ORG / WWW.OSSTMM.ORG /WWW.HACKERHIGHSCHOOL.ORG / WWW.ISESTORM.ORG CREATIVE COMMONS NODERIVS LICENSE 2005, ALGUNOS DERECHOS RESERVADOS, VICENTE ACEITUNO Y THE INSTITUTE FOR SECURITY AND OPEN METHODOLOGIES (ISECOM).
ISM3 1.0. - Information Security Management Maturity Model Por Vicente Aceituno Canal
Índice
1Introducción......................................................................................................................................5 1.1 General.......................................................................................................................................5 1.2 Estructura de Este Documento................................................................................................6 1.3Enfoque.......................................................................................................................................6 1.4 Aplicación..................................................................................................................................7 1.5 Modelo de Sistema de Información....................................................................................... 8 1.5.1Componentes................................................................................................................ 8 1.5.2 Propiedades................................................................................................................... 9 1.5.2.1 Clasificación..........................................................................................................9 1.5.2.2 Prioridad................................................................................................................9 1.5.2.3 Durabilidad............................................................................................................9 1.5.2.4 Calidad................................................................................................................10 1.5.2.5 Ciclo devida.......................................................................................................10 1.6 Modelo Organizativo..............................................................................................................11 1.6.1 Estructura.......................................................................................................................11 1.6.2...
Regístrate para leer el documento completo.