STAYVER

ISO/IEC 27001 Implementando Seguridad de la Información

$290.00

La capacitación de está norma se centra en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), se enfoca en la seguridad de la información, debe abordar una variedad de áreas clave para garantizar el entendimiento y la aplicación efectiva de los estándares.

Tus compras estan protegidas

4.0

4/5

100 estudiantes

Video Explicativo

Suscríbete Ahora

Regístrate ahora a nuestra Membresía Plan Experto , y se parte de esta comunidad adquiriendo este y mas cursos con todas las categorías que ofrecemos!!!

  • Lección 1: ¿Qué es la Seguridad de la Información?
  • Lección 2: ¿Por qué la ISO 27001?
  • Lección 3: Historia de la ISO 27001
  • Lección 4: ¿Qué es un SGSI?
  • Lección 5: Seguridad de la información vs. Seguridad de TI
  • Lección 6: Beneficios de la ISO 27001
  • Lección 7: Cómo funciona la ISO 27001
  • Lección 8: Lo que no es la ISO 27001
  • Lección 9: ¿Dónde se encuentra la seguridad de la información?
  • Lección 1: Introducción
  • Lección 2: Estructura dl ISO 27001
  • Lección 3: ¿Qué es el SGSI? -Ejemplo
  • Lección 4: Convencer a la alta dirección
  • Lección 5: Brecha entre TI y el negocio
  • Lección 6: Factores de éxito
  • Lección 1: Opciones para la implementación
  • Lección 2: Análisis de brecha o situación actual
  • Lección 3: Secuencia para la implementación (PDCA)
  • Lección 4: Duración y costo de la implementación
  • Lección 5: Documentación
  • Lección 6: Factores de éxito
  • Lección 1: Contexto de la organización (Cláusula 4.1)
  • Lección 2: Partes interesadas y requerimientos (Cláusula 4.2)
  • Lección 3: Práctica – Identificación de las partes interesadas
  • Lección 4: Alcance del SGSI (Cláusula 4.3)
  • Lección 5: Práctica – Identificación del alcance del SGS
  • Lección 6: Liderazgo y compromiso de la alta dirección (Cláusula 5.1)
  • Lección 7: Política de seguridad de la información (Cláusula 5.2)
  • Lección 8: Práctica – Modelo de estructura de la Política de SI
  • Lección 9: Comunicación de la Política de S
  • Lección 10: Objetivos del SGSI (Cláusulas 5.2 b, 6.2
  • Lección 11: Práctica – Determinación de los Objetivos
  • Lección 12: Roles y responsabilidades (Cláusulas 5.3)
  • Lección 13: Recursos del SGSI (Cláusula 7.1)
  • Lección 14: Formación y concienciación (Cláusulas 7.2, 7.3)
  • Lección 15: Métodos para la realización de la concienciación
  • Lección 16: Comunicación (Cláusula 7.4)
  • Lección 17: Gestionar documentos (Cláusula 7.5)
  • Lección 18: Factores de éxito

 

  • Lección 1: Riesgos y oportunidades (Cláusula 6.1)
  • Lección 2: Pasos para el proceso de gestión de riesgos (Cláusula 6.1)
  • Lección 3: Paso 1 – Metodología de análisis de riesgos (Cláusula 6.1)
  • Lección 4: Paso 2 – Identificando los riesgos (Cláusulas 6.1, 8.2)
  • Lección 5: Activos de información, amenazas y vulnerabilidades
  • Lección 6: Paso 2 – Analizando y evaluando los riesgos (Cláusulas 6.1, 8.2}
  • Lección 7: Paso 3 – Tratamiento de los riesgos (Cláusulas 6.1.3, 8.3)
  • Lección 8: Paso 4 – Declaración de aplicabilidad (Cláusulas 6.1.3, 6.2 y 8.2)
  • Lección 9: Paso 5 – Plan de tratamiento al riesgo (Cláusulas 6.1.3, 8.3)
  • Lección 10: Factores de éxito
  • Lección 1: Estableciendo objetivos de control
  • Lección 2: Operar el SGSI
  • Lección 3: Controles de seguridad – Anexo A
  • Lección 4: A.5 Política de Seguridad de la Información
  • Lección 5: A.6 Organización de la Seguridad de la Información
  • Lección 6: A.7 Seguridad relacionada al Recurso Humano
  • Lección 7: A.8 Gestión de activos
  • Lección 8: A.9 Control de accesos
  • Lección 9: A.10 Criptografía
  • Lección 10: A.11 Seguridad física
  • Lección 11: A.12 Seguridad en las operaciones
  • Lección 12: A.13 Seguridad en las comunicaciones
  • Lección 13: A.14 Adquisición, desarrollo y mantenimiento de los sistemas
  • Lección 14: A.15 Relación con proveedores
  • Lección 15: A.16 Gestión de incidentes
  • Lección 16: A.17 Continuidad del negocio
  • Lección 17: A.18 Cumplimiento
  • Lección 18: Factores de éxito
  • Lección 1: Medir, analizar y evaluar el SGSI (Cláusula 9.1)
  • Lección 2: Auditorías internas (Cláusula 9.2)
  • Lección 3: Revisión de la dirección (Cláusula 9.3)
  • Lección 4: No conformidades y acciones correctivas (Cláusula 10.1)
  • Lección 5: Mejora del SGSI (Cláusula 10.2)
  • Lección 6: Factores de éxito
  • Lección 1: Comparación y nuevas Cláusulas
  • Lección 2: Comparación y Cláusulas modificadas
  • Lección 3: Anexo A – Reorganización de controles
  • Lección 4: Anexo A – Nuevos controles
  • Lección 5: A.5.7 Inteligencia de amenazas
  • Lección 6: Ejemplos de Fuentes para Ciber Inteligencia
  • Lección 7: A.5.23 Seguridad de la información para el uso de servicios en la nube
  • Lección 8: A.5.30 Preparación de las TIC en la Continuidad del Negocio
  • Lección 9: A.7.4 Supervisión de la seguridad física
  • Lección 10: A.8.9 Gestión de la configuración
  • Lección 11: A.8.10 Eliminación de la información
  • Lección 12: A.8.11 Enmascaramiento de datos
  • Lección 13: A.8.12 Prevención de fuga de Datos
  • Lección 14: A.8.16 Actividades de seguimiento
  • Lección 15: A.8.23 Filtrado web
  • Lección 16: A.8.28 Codificación Segura
Carrito de compra
ISO/IEC 27001 Implementando Seguridad de la Información
$290.00

¿Aun no tienes Cuenta?

Registrate, es completamente ¡Gratis!

Iniciar Sesion