Curso de Experto en Sistemas de Gestión de Seguridad de la Información ISO 27001

Contacta sin compromiso con Scientik Educacion

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Curso de Experto en Sistemas de Gestión de Seguridad de la Información ISO 27001 - Presencial - Ciudad de México - CDMX - Ciudad de México

  • Contenido
    Curso de Experto en Sistemas de Gestión de Seguridad de la Información ISO 27001.

    Precio: $7500.
    Duración: 300 horas.

    Objetivo:

    Obtener herramientas e información sobre seguridad informática, Seguridad para computadora, privacidad digital y seguridad en línea.

    Dirigido a
    :

    Profesional y estudiantes del sector informático enfocado o dirigido a empresas.

    Temario
    :

    1. Seguridad de la información.
        1.1 Seguridad de la información    
            1.1.1 La sociedad de la información
            1.1.2 Qué es la seguridad de la información    
            1.1.3 Importancia de la seguridad de la información
            1.1.4 Principios básicos de la seguridad de la información    
            1.1.5 Descripción de los riesgos de la seguridad    
            1.1.6 Selección de controles    
            1.1.7 Factores de éxito en la seguridad de la información.
       
    2. Normativa esencial sobre seguridad de la información.
        2.1 Normativa    
            2.1.1 Normativa comunitaria    
            2.1.2 Legislación española.
     
    3. Buenas prácticas en la seguridad de la información:NORMA ISO/IEC 27002.
        3.1 Norma ISO/IEC 27002
            3.1.1 Aproximación a la norma ISO/IEC 27002
            3.1.2 Alcance de la norma ISO/IEC 27002    
            3.1.3 Evaluacióny tratamiento de los riesgos.
       
    4. Política de seguridad,organización de la seguridad de la información y gestión de activos.
        4.1 Política,organización y gestión de activos    
            4.1.1 Política de seguridad de la información
            4.1.2 Organización de la seguridad de la información    
            4.1.3 Gestión de los activos    
            4.1.4 Análisis de riesgos de los activos.
       
    5. Seguridad física, ambiental y de los recursos humanos.
        5.1 Seguridad fisica,ambiental y de los recursos humanos    
            5.1.1 iso27001 bl 5 ud 1, 2, 3, 4    
            5.1.2 iso27001 bl 5 ud 5, 6, 7.
       
    6. Gestión de las comunicaciones y operaciones.
        6.1 Gestión de las comunicaciones y operaciones    
            6.1.1 Aproximacion a la gestión de las comunicaciones y operaciones
            6.1.2 Gestión de la prestación de servicios de terceras partes    
            6.1.3 Planificacion y aceptacion del sistema    
            6.1.4 Protección contra el codigo malicioso y descargable    
            6.1.5 Copias de seguridad
            6.1.6 Gestión de seguridad de las redes    
            6.1.7 Gestión de medios    
            6.1.8 Intercambio de información    
            6.1.9 Servicios de comercio electrónico    
            6.1.10 Supervisión.
       
    7. El control de accesos a la información.
        7.1 El control de accesos a la información    
            7.1.1 Control de acceso    
            7.1.2 Gestión de acceso de usuario    
            7.1.3 Responsabilidades del usuario    
            7.1.4 Control de acceso a la red    
            7.1.5 Control de acceso al sistema operativo    
            7.1.6 Control de acceso a las aplicaciones y a la información    
            7.1.7 Informática móvil y teletrabajo.
       
    8. Adquisición,desarrollo y mantenimiento de los sistemas de información.
        8.1 Adquisición,desarrollo y mantenimiento de los sistemas de información    
            8.1.1 Objetivos del desarrollo y mantenimiento de sistemas de la información.    Requisitos de seguridad de los sistemas de información    
            8.1.2 Tratamiento correcto de la información en las aplicaciones    
            8.1.3 Controles criptográficos
            8.1.4 Seguridad de los archivos del sistema    
            8.1.5 Controles criptográficos.
       
    9. Gestión de incidentes en la seguridad de la información y de la continuidad del negocio.
        9.1 Gestión de incidentes en la seguridad de la información    
            9.1.1 Gestión de incidentes de seguridad de la información    
            9.1.2 Gestión de la continuidad del negocio.

    10. Cumplimiento de las previsiones legales y técnicas.
        10.1 Previsiones legales   
            10.1.1 Cumplimiento de los requisitos legales
            10.1.2 Cumplimiento de las políticas y standares de seguridad y cumplimiento técnico
    10.1.3 Consideraciones de la auditoría de los sistemas de gestión de la información.

    11. La norma UNE-EN-ISO/IEC 27001:2005.
        11.1 La norma ISO 27001   
            11.1.1 Objeto y ámbito de aplicación   
            11.1.2 Definiciones y términos de referencia   
            11.1.3 Beneficios aportados por el sistemas de gestión de la información
            11.1.4 Introducción a los sistemas de gestión de seguridad de la información.
     
    12. Los sistemas de gestión de la seguridad de la información.
      12.1 Los sistemas de gestión
            12.1.1 La gestión de la seguridad de la información
            12.1.2 Creación y gestión de los sistemas de seguridad de la información
            12.1.3 Requisitos de la documentación.

    13. Responsabilidad de la dirección
    .
        13.1 Responsabilidades de la dirección   
            13.1.1 Compromiso de la dirección   
            13.1.2 Gestión de los recursos.
     
    14. Auditoría del sistema de gestión de la información por la dirección.
        14.1 Auditorias   
            14.1.1 El por qué de la auditoría   
            14.1.2 La auditoría interna   
            14.1.3 El proceso de certificación.
       
    15. Revisión por la dirección y mejora del sistema de gestión de la información.
        15.1 Revisión por la dirección y mejora continua   
            15.1.1 Revisión por la dirección
            15.1.2 Mejora continua.

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |