Skip to content

Interpretación ISO 27001

DESCRIPCIÓN

En la actualidad la Tecnología de la Información es una parte indispensable de la vida empresarial y su correcta gestión sienta las bases para el funcionamiento confiable de las organizaciones. El curso de Interpretación ISO 27001 es una capacitación que se enfoca en el aprendizaje de los requisitos de seguridad de la información establecidos por la norma ISO 27001.

Durante este curso, los participantes aprenderán acerca de los principios y prácticas necesarios para implementar y mantener un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001. Al finalizar el curso, los asistentes estarán preparados para interpretar los requisitos de la norma y aplicarlos en su organización para mejorar la seguridad de la información y protegerla contra amenazas internas y externas.

CARGA HORARIA: 12 horas

INVERSIÓN: $4,500 MXN (+I.V.A)

IN COMPANY

VIRTUAL CLASROOM

El curso de interpretación de la norma ISO 27001 está dirigido principalmente a profesionales que deseen comprender y aplicar los principios de esta norma internacional de seguridad de la información. Los destinatarios típicos incluyen:

Profesionales de Seguridad de la Información, Gerentes y Directores de Tecnología de la Información (TI), Consultores en Seguridad de la Información, Profesionales de Cumplimiento y Gobernanza, Personal de Alto Nivel de la Organización

Es importante destacar que la norma ISO 27001 es aplicable a organizaciones de cualquier tamaño o sector, por lo que el curso puede ser beneficioso para profesionales en una amplia variedad de industrias.

Le informamos la estructura de la Política de Descuentos:

10% de descuento a clientes activos de TÜV NORD México

15% de descuento por 2 participantes de la misma empresa

20% de descuento por 3 o más participantes de la misma empresa

La confirmación de su participación debe ser por escrito con el enlace requisitado

El lugar se garantiza una vez se haya realizado el pago

Cancelaciones con anticipación menor a 30 días tendrá una penalización del 50% (cincuenta por ciento)

En caso de atrasos en los pagos sin causa justificada, una penalización del 2.5% (dos puntos cinco por ciento) por día natural será aplicado

Es posible reprogramar su asistencia para un curso posterior con al menos 30 días de anticipación

TÜV NORD México se reserva el derecho de cancelar el curso en caso en caso de número insuficiente de participantes o si las causas son ajenas a la empresa (por ejemplo: enfermedad del instructor), en estos casos los participantes obtendrán el reembolso de su pago

  • INTRODUCCIÓN
  • Conceptos generales I
  • Responsabilidad; Seguridad Física;
  • Seguridad Lógica;
  • Seguridad Administrativa;
  • Conceptos generales II
  • incidente;
  • Incidente de SI;
  • Fuga de Información;
  • Ingeniería Social;
  • Fases de un ataque Tipos de ataque
  • Temas relevantes
  • Gestión de Riesgos
  • Análisis de Riesgos;
  • Metodología Tratamiento Seguridad de la Información en los Proyectos Inducción,
  • Concientización y Capacitación Inventario de activos Información
  • Clasificación de la Información
  • Organización de la Seguridad;
  • Comités de Seguridad de la Información (CSI);
  • Oficial de Seguridad de la Información (OSI);
  •  
  • ACTUALIZACIÓN ISO/IEC 27001:2022 NUEVA ISO/IEC 27002:2022
  • Reestructuración de los 14 dominios en torno a 4 grandes temas:
  • Cap 5: Controles Organizacionales (37 controles)
  • Cap 6: Controles de Personas (8 controles)
  • Cap 7: Controles Físicos (14 controles)
  • Cap 8: Controles Tecnológicos (34 controles) ISO/IEC 27001:2022
  • Principales cambios
  • Contexto de la organización
  • Planificación Operación Desempeño y Evaluación
  • 3.1 Términos y definiciones
  • 4.2 Compresión de las necesidades y expectativas de las partes interesadas
  • ISO/IEC 27001:2022   Aclaraciones
  • Liderazgo
  • Soporte mejorado
  • Evaluación de desempeño
  • ISO/IEC 27001:202 2 ANEXO “A
  • ATRIBUTOS DE LOS CONTROLES
  • 5 atributos de control
  • ATRIBUTO 1. Tipo de Control
  • ATRIBUTO 2. Propiedades de la Seguridad de la Información
  • ATRIBUTO 3. Conceptos de Ciberseguridad
  • ATRIBUTO 4. Capacidad Operativa
  • ATRIBUTO 5. Dominios de Seguridad
  • Ejemplo de la asignación de etiquetas a los atributos de los controles
  • CONTROLES 11 Nuevos
  • 5.7 Inteligencia de amenazas
  • 5.23 Seguridad de la Información para el uso de servicios en la Nube
  • 5.30 Preparación de las TIC para la Continuidad del Negocio
  • 7.4 Supervisión de la Seguridad Física 8.9 Gestión de la Configuración
  • 8.10 Borrado de Información
  • 8.11 Enmascaramiento de Datos
  • 8.12 Prevención de la fuga de Datos
  • 8.16 Monitorización de la actividad
  • 8.23 Filtrado web
  • 8.28 Codificación Segura
  • CONTROLES Nuevo agrupamiento – Categorías
  • categorización
  • Organizativos (37)
  • Técnicos (34)
  • Físicos ( 14)
  • Personales (8)
  • Complemento: SGSI ISO/IEC 27001:2022
  • Cláusula 5:
  • Controles Organizativos
  • 1 Políticas de seguridad de la información
  • 2 Funciones y responsabilidades en materia de seguridad de la información
  • 3 Segregación de funciones
  • 4 Responsabilidades de gestión
  • 5 Contacto con las autoridades
  • 6 Contacto con grupos de interés especiales
  • 7 Información sobre amenazas
  • 8 Seguridad de la información en la gestión de proyectos
  • 10 Uso aceptable de la información y otros activos asociados
  • 11 Retorno de activos
  • 12 Clasificación de la información
  • 13 Etiquetado de la información
  • 14 Transferencia de información
  • 15 Control de acceso
  • 16 Gestión de la identidad
  • 17 Información de autentificación
  • 18 Derechos de acceso
  • 19 Seguridad de la información en las relaciones con los proveedores
  • 20 Abordar la seguridad de la información en los acuerdos con los proveedores
  • 21 Gestión de la seguridad de la información en la cadena de suministro de las TIC
  • 22 Seguimiento, revisión y gestión de cambios de los servicios de los proveedores
  • 23 Seguridad de la información para el uso de servicios en la nube
  • 24 Planificación y preparación de la gestión de incidentes de seguridad de la información
  • 25 Evaluación y decisión sobre eventos de seguridad de la información
  • 26 Respuesta a los incidentes de seguridad de la información
  • 27 Aprender de los incidentes de seguridad de la información
  • 28 Recogida de pruebas
  • 29 Seguridad de la información durante la interrupción
  • 30 Preparación de las TIC para la continuidad de la actividad
  • 31 Requisitos legales, estatutarios, reglamentarios y contractuales
  • 32 Derechos de propiedad intelectual
  • 33 Protección de los registros
  • 34 Privacidad y protección de la información personal
  • 35 Revisión independiente de la seguridad de la información
  • 36 Cumplimiento de las políticas, reglas y normas de seguridad de la información
  • 37 Procedimientos operativos documentados
  • Cláusula 6: Controles Personales
  • 1 selección
  • 2 Condiciones de empleo
  • 3 Sensibilización, educación y formación en materia de seguridad de la información
  • 4 Proceso disciplinario
  • 5 Responsabilidades tras el cese o el cambio de empleo
  • 6 Acuerdos de confidencialidad o no divulgación
  • 7 Trabajo a distancia
  • 8 Información sobre eventos de seguridad de la información
  • Cláusula 7: Controles Físicos
  • 1 Perímetros de seguridad física
  • 2 Entrada física
  • 3 Asegurar las oficinas, salas e instalaciones
  • 4 Vigilancia de la seguridad física
  • 5 Protección contra las amenazas físicas y medioambientales
  • 6 Trabajar en zonas seguras
  • 7 Escritorio y pantalla despejados
  • 8 Ubicación y protección de los equipos
  • 9 Seguridad de los activos fuera de los locales
  • 10 medios de almacenamiento
  • 11 Servicios públicos de apoyo
  • 12 Seguridad del cableado
  • 13 Mantenimiento del equipo
  • 14 Eliminación segura o reutilización de equipos
  • Cláusula 8: Controles Técnicos
  • 1 Dispositivos de punto final del usuario
  • 2 Derechos de acceso privilegiados
  • 3 Restricción del acceso a la información
  • 4 Acceso al código Fuente
  • 5 Autenticación Segura
  • 6 Gestión de la capacidad
  • 7 Protección contra el malware
  • 8 Gestión de las vulnerabilidades técnicas
  • 9 Gestión de la configuración
  • 10 Eliminación de información
  • 11 Enmascaramiento de datos
  • 12 Prevención de la fuga de datos
  • 13 Copia de seguridad de la información
  • 14 Redundancia de las instalaciones de tratamiento de la información
  • 15 Registro
  • 16 actividades de control
  • 17 Sincronización del reloj
  • 18 Uso de programas de utilidad privilegiados
  • 19 Instalación de software en sistemas operativos
  • 20 Seguridad de las redes
  • 21 Seguridad de los servicios de red
  • 22 Segregación de redes
  • 23 Filtrado web
  • 24 Uso de la criptografía
  • 25 Ciclo de vida del desarrollo seguro
  • 26 Requisitos de seguridad de las aplicaciones
  • 27 Arquitectura de sistemas seguros y principios de ingeniería
  • 28 Codificación segura
  • 29 Pruebas de seguridad en el desarrollo y la aceptación
  • 30 Desarrollo externalizado
  • 31 Separación de los entornos de desarrollo, prueba y producción.
  • 32 Gestión del cambio
  • 33 Información sobre las pruebas
  • 34 Protección de los sistemas de información durante las pruebas de auditoría
  • ATRIBUTOS para agrupamiento o filtrado Tipo de control
  • Propiedades de seguridad de la información
  • Conceptos de ciberseguridad NIST
  • capacidad operativa
  • Dominios de seguridad Documentos y Registros obligatorios de la ISO/IEC 27001:2022
  • Consejos para la implementación de algunos Controles más críticos de la ISO/IEC 27001 2022
  • Resumen General –
  • Beneficios, factores críticos de éxito

TÜV NORD México expedirá un certificado a cada participante que haya asistido al curso en su totalidad y haya aprobado el examen escrito.

El pago de inscripciones, solamente se puede hacer vía trasferencia bancaria.

PARA MÁS INFORMACIÓN SOBRE NUESTROS CURSOS
WhatsApp