Aprende todo lo que necesitas para aplicar en tu Organización ISO/IEC 27 001 y evitar las amenazas que pueden poner en peligro la seguridad de nuestra información.
• Familia ISO 27 000
• ISO/IEC 27 001 en el mundo
• Estructura de la ISO/IEC 27 001
• ISO/IEC 27 002:2013 (controles)
• Datos e Información
• Valor de la información para las organizaciones
• Información y activo de información (tipos)
• Documento / Registro
• Alcance
• Alcance de la Seguridad de la Información
• Seguridad de la información vs Seguridad informática (conceptos)
• Pilares de la seguridad de la información: Confidencialidad, Integridad y Disponibilidad
• Seguridad de la Información (tipología) y seguridad física
• Seguridad lógica
• Seguridad administrativa
• Seguridad vs comodidad y funcionalidad
• Incidente e incidente de seguridad de la información
• Fuga de información
• Ingeniería social
• Control de accesos
• Tipos de reacciones ante incidentes
• Riesgos y análisis de riesgos
• Vulnerabilidad y amenaza
• Relación entre vulnerabilidad y amenaza: impacto sobre los pilares de la información
• Riesgo para la Seguridad de la Información
• Riesgo en función del impacto y la probabilidad
• Metodología básica para establecer el tipo de técnica de manejo del riesgo
• Matriz para la determinación de técnicas del tratamiento del riesgo: técnica aconsejable en cada caso
• Medidas de tratamiento del riesgo (de control de riesgo / de financiación)
• Objetivos de control: control y tipos de controles
• Relaciones entre conceptos de gestión de riesgos
• Los sistemas de gestión
• Sistemas de Gestión de Seguridad de la Información (SGSI): proceso continuo, política y gestión de la seguridad
• SOA o declaración de aplicabilidad
Estamos expuestos a amenazas que pueden poner en peligro la seguridad de nuestra información (tanto la que generamos como la que gestionamos) y con ello la viabilidad de nuestros negocios.
Estamos expuestos a amenazas que pueden poner en peligro la seguridad de nuestra información (tanto la que generamos como la que gestionamos) y con ello la viabilidad de nuestros negocios.
Estos riesgos provienen no sólo desde el exterior de nuestras empresas sino también desde el interior de las mismas.
Para poder trabajar en un entorno, de forma segura, las empresas pueden proteger su información de valor mediante la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) (en inglés, Information Security Management System, ISMS).
• Profesionales, técnicos, mandos medios o directivos de Organizaciones que deseen implementar, se encuentren en proceso de implementación o tengan como objetivo obtener la certificación de un SGSI, según los requisitos de la ISO/IEC 27 001, o aquellos que simplemente estén interesados en la evaluación y el seguimiento de la conformidad con los requisitos y las buenas prácticas aceptadas internacionalmente en lo referido a Seguridad de la Información.
DOCUMENTACIÓNEjercicios en línea y materia digital.