ISO/IEC 27001 Implementando Seguridad de la InformaciĆ³n
CategorĆas: Normas ISO
ĀæQuĆ© aprenderĆ”s?
- Desarrollar habilidades para implementar un Sistema de GestiĆ³n de Seguridad de la InformaciĆ³n (SGSI) efectivo.
- Preparar a los participantes para las auditorĆas internas y externas de ISO/IEC 27001.
- Fomentar una cultura de seguridad de la informaciĆ³n en toda la organizaciĆ³n.
Contenido del curso
SecciĆ³n 1. IntroducciĆ³n a la seguridad de la informaciĆ³n y la ISO 27001
-
ĀæQuĆ© es la Seguridad de la InformaciĆ³n?
00:00 -
ĀæPor quĆ© la ISO 27001?
00:00 -
Historia de la ISO 27001
00:00 -
ĀæQuĆ© es un SGSI?
00:00 -
Beneficios de la ISO 27001
00:00 -
Seguridad de la informaciĆ³n vs. Seguridad de TI
00:00 -
CĆ³mo funciona la ISO 27001
00:00 -
Lo que no es la ISO 27001
00:00 -
ĀæDĆ³nde se encuentra la seguridad de la informaciĆ³n?
00:00 -
Arch. Material de PresentaciĆ³n
SecciĆ³n 2. Empezar un proyecto ISO 27001
-
Estructura dl ISO 27001
00:00 -
ĀæQuĆ© es el SGSI? -Ejemplo
00:00 -
Convencer a la alta direcciĆ³n
00:00 -
Brecha entre TI y el negocio
00:00 -
Factores de Ć©xito
00:00 -
Arch. Material de PresentaciĆ³n
SecciĆ³n 3. Preparando la implementaciĆ³n
-
Opciones para la implementaciĆ³n
00:00 -
AnĆ”lisis de brecha o situaciĆ³n actual
00:00 -
Secuencia para la implementaciĆ³n (PDCA)
00:00 -
DuraciĆ³n y costo de la implementaciĆ³n
00:00 -
DocumentaciĆ³n
00:00 -
DocumentaciĆ³n-ISO27001
-
Factores de Ć©xito
00:00 -
Arch. Material de PresentaciĆ³n
SecciĆ³n 4. Empezando la ImplementaciĆ³n (Plan)
-
Contexto de la organizaciĆ³n (ClĆ”usula 4.1)
00:00 -
Partes interesadas y requerimientos (ClƔusula 4.2)
00:00 -
Arch. Partes interesadas y requerimientos (ClƔusula 4.2)
-
PrĆ”ctica – IdentificaciĆ³n de las partes
00:00 -
Alcance del SGSI (ClƔusula 4.3)
00:00 -
PrĆ”ctica – IdentificaciĆ³n del alcance del SGSI
00:00 -
Liderazgo y compromiso de la alta direcciĆ³n (ClĆ”usula 5.1)
00:00 -
PolĆtica de seguridad de la informaciĆ³n (ClĆ”usula 5.2)
00:00 -
Arch. PolĆtica de seguridad de la informaciĆ³n (ClĆ”usula 5.2)
-
PrĆ”ctica – Modelo de estructura de la PolĆtica de SI
00:00 -
ComunicaciĆ³n de la PolĆtica de SI
00:00 -
Objetivos del SGSI (ClƔusulas 5.2 b, 6.2)
00:00 -
PrĆ”ctica – DeterminaciĆ³n de los Objetivos
00:00 -
Arch. PrĆ”ctica – DeterminaciĆ³n de los Objetivos
-
Roles y responsabilidades (ClƔusulas 5.3)
00:00 -
Recursos del SGSI (ClƔusula 7.1)
00:00 -
FormaciĆ³n y concienciaciĆ³n (ClĆ”usulas 7.2, 7.3)
00:00 -
MĆ©todos para la realizaciĆ³n de la concienciaciĆ³n
00:00 -
ComunicaciĆ³n (ClĆ”usula 7.4)
00:00 -
Gestionar documentos (ClƔusula 7.5)
00:00 -
Factores de Ć©xito
00:00 -
Arch. Material de PresentaciĆ³n
SecciĆ³n 5. GestiĆ³n de Riesgos (Plan-Do)
-
Riesgos y oportunidades (ClƔusula 6.1)
00:00 -
Pasos para el proceso de gestiĆ³n de riesgos (ClĆ”usula 6.1)
00:00 -
Paso 1 – MetodologĆa de anĆ”lisis de riesgos (ClĆ”usula 6.1)
00:00 -
Paso 2 – Identificando los riesgos (ClĆ”usulas 6.1, 8.2)
00:00 -
Arch. Paso 2 – Identificando los riesgos (ClĆ”usulas 6.1, 8.2)
-
Activos de informaciĆ³n, amenazas y vulnerabilidades
00:00 -
Paso 2 – Analizando y evaluando los riesgos (ClĆ”usulas 6.1.2, 8.2)
00:00 -
Paso 3 – Tratamiento de los riesgos (ClĆ”usulas 6.1.3, 8.3)
00:00 -
Paso 4 – DeclaraciĆ³n de aplicabilidad (ClĆ”usulas 6.1.3, 6.2 y 8.2)
00:00 -
Paso 5 – Plan de tratamiento al riesgo (ClĆ”usulas 6.1.3, 8.3)
00:00 -
Factores de Ć©xito
00:00 -
Arch. Material de PresentaciĆ³n
SecciĆ³n 6. Implementando los controles de seguridad (Do)
-
Estableciendo objetivos de control
00:00 -
Operar el SGSI
00:00 -
Controles de seguridad – Anexo A
00:00 -
A.5 PolĆtica de Seguridad de la InformaciĆ³n
00:00 -
Arch. A.5 PolĆtica de Seguridad de la InformaciĆ³n
-
A.6 OrganizaciĆ³n de la Seguridad de la informaciĆ³n
00:00 -
A.7 Seguridad relacionada al Recurso Humano
00:00 -
A.8 GestiĆ³n de activos
00:00 -
A.9 Control de accesos
00:00 -
A.10 CriptografĆa
00:00 -
A.11 Seguridad fĆsica
00:00 -
A.12 Seguridad en las operaciones
00:00 -
A.13 Seguridad en las comunicaciones
00:00 -
A.14 AdquisiciĆ³n, desarrollo y mantenimiento de los sistemas
00:00 -
A.15 RelaciĆ³n con proveedores
00:00 -
A.16 GestiĆ³n de incidentes
00:00 -
A.17 Continuidad del negocio
00:00 -
A.18 Cumplimiento
00:00 -
Factores de Ć©xito
00:00 -
Arch. Material de PresentaciĆ³n
SecciĆ³n 7. Asegurarse que todo funciona (Check – Act)
-
IntroducciĆ³n
00:00 -
Medir, analizar y evaluar el SGSI (ClƔusula 9.1)
00:00 -
Auditorias internas (ClƔusula 9.2)
00:00 -
RevisiĆ³n de la direcciĆ³n (ClĆ”usula 9.3)
00:00 -
No conformidades y acciones correctivas (ClƔusula 10.1)
00:00 -
Mejora del SGSI (ClƔusula 10.2)
00:00 -
Factores de Ć©xito
00:00 -
Arch. Material de PresentaciĆ³n
SecciĆ³n 8. ActualizaciĆ³n ISO 27001-2022
-
ComparaciĆ³n y nuevas ClĆ”usulas
00:00 -
ComparaciĆ³n y ClĆ”usulas modificadas
00:00 -
Anexo A – ReorganizaciĆ³n de controles
00:00 -
Anexo A – Nuevos controles
00:00 -
A.5.7 Inteligencia de amenazas
00:00 -
Ejemplos de Fuentes para Ciber Inteligencia
00:00 -
A.5.23 Seguridad de la informaciĆ³n para el uso de servicios en la nube
00:00 -
A.5.30 PreparaciĆ³n de las TIC en la Continuidad del Negocio
00:00 -
A.7.4 SupervisiĆ³n de la seguridad fĆsica
00:00 -
A.8.9 GestiĆ³n de la configuraciĆ³n
00:00 -
A.8.10 EliminaciĆ³n de la informaciĆ³n
00:00 -
A.8.11 Enmascaramiento de datos
00:00 -
A.8.12 PrevenciĆ³n de fuga de Datos
00:00 -
A.8.16 Actividades de seguimiento
00:00 -
A.8.23 Filtrado web
00:00 -
A.8.28 CodificaciĆ³n Segura
00:00 -
Arch. Material de PresentaciĆ³n
Actividad Final
-
Definiciones
cuestionario
-
cuestionario
Pasos para obtener documentaciĆ³n
1. RegĆstrate en el siguiente enlace.
https://cdocuments.stayvermx.com/dashboard/pages/forms/cliente.php
No olvides verificar tu informaciĆ³n antes de enviar.
2. Toma una captura de pantalla de tu evaluaciĆ³n final.
3. EnvĆa las capturas al siguiente correo: stayvermg@gmail.com,adjuntando su RFC, nombre completo y nombre del curso completado.
4. Espera de 2 a 3 dĆas hĆ”biles para recibir la documentaciĆ³n.
5. Revisa tu bandeja de entrada del correo para saber que tu documentaciĆ³n ha sido generada.
-
Pasos para obtener documentaciĆ³n