Interpretación ISO 27001

DESCRIPCIÓN

DETALLES

CARGA HORARIA: 12 horas

INVERSIÓN: $4,500 MXN (+I.V.A)

En la actualidad la Tecnología de la Información es una parte indispensable de la vida empresarial y su correcta gestión sienta las bases para el funcionamiento confiable de las organizaciones. El curso de Interpretación ISO 27001 es una capacitación que se enfoca en el aprendizaje de los requisitos de seguridad de la información establecidos por la norma ISO 27001.

Durante este curso, los participantes aprenderán acerca de los principios y prácticas necesarios para implementar y mantener un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001. Al finalizar el curso, los asistentes estarán preparados para interpretar los requisitos de la norma y aplicarlos en su organización para mejorar la seguridad de la información y protegerla contra amenazas internas y externas.

¿A quién está dirigido?

El curso de interpretación de la norma ISO 27001 está dirigido principalmente a profesionales que deseen comprender y aplicar los principios de esta norma internacional de seguridad de la información. Los destinatarios típicos incluyen:

Profesionales de Seguridad de la Información, Gerentes y Directores de Tecnología de la Información (TI), Consultores en Seguridad de la Información, Profesionales de Cumplimiento y Gobernanza, Personal de Alto Nivel de la Organización

Es importante destacar que la norma ISO 27001 es aplicable a organizaciones de cualquier tamaño o sector, por lo que el curso puede ser beneficioso para profesionales en una amplia variedad de industrias.

Contenido del curso

 INTRODUCCIÓN

Conceptos generales I

Responsabilidad; Seguridad Física;

Seguridad Lógica;

Seguridad Administrativa;

Conceptos generales II

incidente;

Incidente de SI;

Fuga de Información;

Ingeniería Social;

Fases de un ataque Tipos de ataque

Temas relevantes

Gestión de Riesgos

Análisis de Riesgos;

Metodología Tratamiento Seguridad de la Información en los Proyectos Inducción,

Concientización y Capacitación Inventario de activos Información

Clasificación de la Información

Organización de la Seguridad;

Comités de Seguridad de la Información (CSI);

Oficial de Seguridad de la Información (OSI);  

 

ACTUALIZACIÓN ISO/IEC 27001:2022 NUEVA ISO/IEC 27002:2022

Reestructuración de los 14 dominios en torno a 4 grandes temas:

Cap 5: Controles Organizacionales (37 controles)

Cap 6: Controles de Personas (8 controles)

Cap 7: Controles Físicos (14 controles)

Cap 8: Controles Tecnológicos (34 controles) ISO/IEC 27001:2022

Principales cambios

Contexto de la organización

Planificación Operación Desempeño y Evaluación

3.1 Términos y definiciones

4.2 Compresión de las necesidades y expectativas de las partes interesadas

ISO/IEC 27001:2022   Aclaraciones

Liderazgo

Soporte mejorado

Evaluación de desempeño

ISO/IEC 27001:202 2 ANEXO “A

ATRIBUTOS DE LOS CONTROLES

5 atributos de control

ATRIBUTO 1. Tipo de Control

ATRIBUTO 2. Propiedades de la Seguridad de la Información

ATRIBUTO 3. Conceptos de Ciberseguridad

ATRIBUTO 4. Capacidad Operativa

ATRIBUTO 5. Dominios de Seguridad

Ejemplo de la asignación de etiquetas a los atributos de los controles

CONTROLES 11 Nuevos

5.7 Inteligencia de amenazas

5.23 Seguridad de la Información para el uso de servicios en la Nube

5.30 Preparación de las TIC para la Continuidad del Negocio

7.4 Supervisión de la Seguridad Física 8.9 Gestión de la Configuración

8.10 Borrado de Información

8.11 Enmascaramiento de Datos

8.12 Prevención de la fuga de Datos

8.16 Monitorización de la actividad

8.23 Filtrado web

8.28 Codificación Segura

CONTROLES Nuevo agrupamiento – Categorías

categorización

Organizativos (37)

Técnicos (34)

Físicos ( 14)

Personales (8)

Complemento: SGSI ISO/IEC 27001:2022

Cláusula 5:

Controles Organizativos

1 Políticas de seguridad de la información

2 Funciones y responsabilidades en materia de seguridad de la información

3 Segregación de funciones

4 Responsabilidades de gestión

5 Contacto con las autoridades

6 Contacto con grupos de interés especiales

7 Información sobre amenazas

8 Seguridad de la información en la gestión de proyectos

10 Uso aceptable de la información y otros activos asociados

11 Retorno de activos

12 Clasificación de la información

13 Etiquetado de la información

14 Transferencia de información

15 Control de acceso

16 Gestión de la identidad

17 Información de autentificación

18 Derechos de acceso

19 Seguridad de la información en las relaciones con los proveedores

20 Abordar la seguridad de la información en los acuerdos con los proveedores

21 Gestión de la seguridad de la información en la cadena de suministro de las TIC

22 Seguimiento, revisión y gestión de cambios de los servicios de los proveedores

23 Seguridad de la información para el uso de servicios en la nube

24 Planificación y preparación de la gestión de incidentes de seguridad de la información

25 Evaluación y decisión sobre eventos de seguridad de la información

26 Respuesta a los incidentes de seguridad de la información

27 Aprender de los incidentes de seguridad de la información

28 Recogida de pruebas

29 Seguridad de la información durante la interrupción

30 Preparación de las TIC para la continuidad de la actividad

31 Requisitos legales, estatutarios, reglamentarios y contractuales

32 Derechos de propiedad intelectual

33 Protección de los registros

34 Privacidad y protección de la información personal

35 Revisión independiente de la seguridad de la información

36 Cumplimiento de las políticas, reglas y normas de seguridad de la información

37 Procedimientos operativos documentados

Cláusula 6: Controles Personales

1 selección

2 Condiciones de empleo

3 Sensibilización, educación y formación en materia de seguridad de la información

4 Proceso disciplinario

5 Responsabilidades tras el cese o el cambio de empleo

6 Acuerdos de confidencialidad o no divulgación

7 Trabajo a distancia

8 Información sobre eventos de seguridad de la información

Cláusula 7: Controles Físicos

1 Perímetros de seguridad física

2 Entrada física

3 Asegurar las oficinas, salas e instalaciones

4 Vigilancia de la seguridad física

5 Protección contra las amenazas físicas y medioambientales

6 Trabajar en zonas seguras

7 Escritorio y pantalla despejados

8 Ubicación y protección de los equipos

9 Seguridad de los activos fuera de los locales

10 medios de almacenamiento

11 Servicios públicos de apoyo

12 Seguridad del cableado

13 Mantenimiento del equipo

14 Eliminación segura o reutilización de equipos

Cláusula 8: Controles Técnicos

1 Dispositivos de punto final del usuario

2 Derechos de acceso privilegiados

3 Restricción del acceso a la información

4 Acceso al código Fuente

5 Autenticación Segura

6 Gestión de la capacidad

7 Protección contra el malware

8 Gestión de las vulnerabilidades técnicas

9 Gestión de la configuración

10 Eliminación de información

11 Enmascaramiento de datos

12 Prevención de la fuga de datos

13 Copia de seguridad de la información

14 Redundancia de las instalaciones de tratamiento de la información

15 Registro

16 actividades de control

17 Sincronización del reloj

18 Uso de programas de utilidad privilegiados

19 Instalación de software en sistemas operativos

20 Seguridad de las redes

21 Seguridad de los servicios de red

22 Segregación de redes

23 Filtrado web

24 Uso de la criptografía

25 Ciclo de vida del desarrollo seguro

26 Requisitos de seguridad de las aplicaciones

27 Arquitectura de sistemas seguros y principios de ingeniería

28 Codificación segura

29 Pruebas de seguridad en el desarrollo y la aceptación

30 Desarrollo externalizado

31 Separación de los entornos de desarrollo, prueba y producción.

32 Gestión del cambio

33 Información sobre las pruebas

34 Protección de los sistemas de información durante las pruebas de auditoría

ATRIBUTOS para agrupamiento o filtrado Tipo de control

Propiedades de seguridad de la información

Conceptos de ciberseguridad NIST

capacidad operativa

Dominios de seguridad Documentos y Registros obligatorios de la ISO/IEC 27001:2022

Consejos para la implementación de algunos Controles más críticos de la ISO/IEC 27001 2022

Resumen General –

Beneficios, factores críticos de éxito

 


POLÍTICA DE DESCUENTOS

Le informamos la estructura de la Política de Descuentos:

10% de descuento a clientes activos de TÜV NORD México

15% de descuento por 2 participantes de la misma empresa

20% de descuento por 3 o más participantes de la misma empresa

CERTIFICADOS

TÜV NORD México expedirá un certificado a cada participante que haya asistido al curso en su totalidad y haya aprobado el examen escrito.


TÉRMINOS Y CONDICIONES

La confirmación de su participación debe ser por escrito con el enlace requisitado

El lugar se garantiza una vez se haya realizado el pago

Cancelaciones con anticipación menor a 30 días tendrá una penalización del 50% (cincuenta por ciento)

En caso de atrasos en los pagos sin causa justificada, una penalización del 2.5% (dos puntos cinco por ciento) por día natural será aplicado

Es posible reprogramar su asistencia para un curso posterior con al menos 30 días de anticipación

TÜV NORD México se reserva el derecho de cancelar el curso en caso en caso de número insuficiente de participantes o si las causas son ajenas a la empresa (por ejemplo: enfermedad del instructor), en estos casos los participantes obtendrán el reembolso de su pago

CONDICIONES DE PAGO

El pago de inscripciones, solamente se puede hacer vía trasferencia bancaria.

PARA MÁS INFORMACIÓN SOBRE NUESTROS CURSOS
Cristina Páramo Marketing & Akademie