Introducci贸n a la norma ISO 27001

1

Qu茅 aprender谩s sobre la norma ISO 27001

2

Historia de la norma ISO27001

3

Principios generales de la seguridad de la informaci贸n

4

El Sistema de Gesti贸n de Seguridad de la Informaci贸n

Contenido de la norma

5

T茅rminos y definiciones

6

驴En qu茅 consiste la ISO27001?

7

Liderazgo y planificaci贸n

8

Soporte, operaci贸n, evaluaci贸n y mejora

9

Introducci贸n al anexo A

10

脷ltimos elementos del anexo A

Gesti贸n de Riesgos

11

Clasificaci贸n de los activos de informaci贸n

12

Inventario de activos de informaci贸n

13

Laboratorio: construyendo una matriz de activos de informaci贸n

14

Finalizar la revisi贸n de la matriz de activos de informaci贸n

15

Niveles de riesgo

16

Tratamiento de riesgo

17

Los controles

18

Laboratorio: construyendo una matriz de riesgos

19

Revisi贸n de los controles y mapa de calor de la matriz de riesgos

20

Las tres l铆neas de defensa

21

ISO 27001: declaraci贸n de aplicabilidad

Controles de seguridad: Pol铆ticas y controles de acceso

22

Pol铆tica de seguridad de la informaci贸n y gesti贸n de activos

23

Controles de acceso

Controles de seguridad: Operaciones y Comunicaciones

24

Seguridad f铆sica y del entorno, de las operaciones y las comunicaciones

25

Seguridad de las operaciones

26

Seguridad de las comunicaciones

Controles de seguridad: Sistemas de informaci贸n

27

Requisitos de seguridad en sistemas de informaci贸n

28

Laboratorio: aplicar una lista de verificaci贸n

29

Relaci贸n con proveedores

30

Cumplimiento

Auditor铆a

31

驴Qu茅 es auditor铆a?

32

T茅rminos de la auditor铆a

33

Fases de una auditor铆a

34

Resultados de la auditor铆a

35

Laboratorio: realizar el reporte de algunas no conformidades

Gesti贸n de la Continuidad del Negocio

36

BCP, BIA, RTO y RPO

37

Laboratorio: construyendo un BCP para un solo proceso

Cierre del curso

38

Simulacro del examen de certificaci贸n para Auditor Interno ISO 27001

39

Conclusiones y cierre del curso

A煤n no tienes acceso a esta clase

Crea una cuenta y contin煤a viendo este curso

Seguridad de las operaciones

25/39
Recursos

Aportes 29

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Les comparto el mapa mental de la clase

A12 Seguridad de las operaciones
A12.1 Procedimientos y responsabilidades operacionales
A12.1.1 Documentaci贸n de procedimientos operacionales
A12.1.2 Gesti贸n de cambios
A12.1.3 Gesti贸n de capacidades
A12.1.4 Separaci贸n de los recursos de desarrollo, prueba y operaci贸n
A12.2 Protecci贸n contra el software malicioso (malware)
A12.2.1 Controles contra el c贸digo malicioso
A12.3 Copias de seguridad
A12.3.1 Copias de seguridad de la informaci贸n
A12.4 Registros y supervisi贸n
A12.4.1 Registro de eventos
A12.4.2 Protecci贸n de la informaci贸n del registro
A12.4.3 Registros de administraci贸n y operaci贸n
A12.4.4 Sincronizaci贸n del reloj
A12.5 Control del software en explotaci贸n
A12.5.1 Instalaci贸n del software en explotaci贸n
A12.6 Gesti贸n de la vulnerabilidad t茅cnica
A12.6.1 Gesti贸n de las vulnerabilidades t茅cnicas
A12.6.2 Restricci贸n en la instalaci贸n de software
A12.7 Consideraciones sobre la auditoria de sistemas de informaci贸n
A12.7.1 Controles de auditor铆a de sistemas de informaci贸n

![](

Yo me certifique el a帽o pasado en Comptia Security + y debo decir que lo que he aprendido en este curso ha expandido mi entendimiento de la propia Comptia pues la ISO abarca muchos aspectos que no consideraba yo que tenian que ver con seguridad de la informacion

Puede parecer extenso, pero me alegra haber tomado este curso antes de realizar los curso pr谩cticos de seguridad inform谩tica.

Donde puedo conseguir las diapositivas de todas las clases?

Es extremadamente interesante el Anexo A
En la instituci贸n para la cual trabajo aun (no se si tienen o no la certificaci贸n ISO 27001) est谩n muy bien implementadas las normas de seguridad, hasta el d铆a de hoy entiendo el porque de todas las medidas que la empresa toma contra todos los trabajadores,
muy buen curso y bien explicado!!!

El curso me ha gustado , es mucha la informaci贸n que tienes que digerir , pero con la explicaci贸n se hace mas f谩cil. Estoy siguiendo la ruta de seguridad inform谩tica, estoy seguro que teniendo estas bases solidas me ayudara mucho en el futuro.

Creo que aplica el comentario del Autor Bruce Schneier que dice 鈥Que el que ataca, hacker, solo necesita un solo acierto para ingresar en el sistema, pero el que protege, grupo de seguridad, siempre tiene estar pendiente que todo este bien protegido鈥. Es por eso que Cyber Security, es siempre un trabajo en el que todo los d铆as tienes que ganar, y tener un plan para restaurar tan pronto como sea posible.

Podr谩 ser extenso y en algun punto tedioso, sin embargo todo lo que se trata en el anexo a son detalles que aunque los conocemos no siempre estamos concientes de las posibles brechas de seguridad

Es un curso muy bueno, en mi opinion toda persona que pertenesca a grandes ciudades deberia de tener al menos una nocion de esta norma, esta norma aplica incluso a la vida cotidiana.

Sin duda este curso es fundamental para quienes incursionamos en el mundo de la inform谩tica y seguridad de la informaci贸n, soy Ing. Industrial y oficial de cumplimiento del sistema de gesti贸n y seguridad de la informaci贸n.La explicaci贸n de la norma es muy acertada, muy bien explicada, Alex Tovar excelente profesional.

Este curso es increiblemente ameno profe, la verdad es que aprendi muchisimo y las clases son muy llevaderas, la verdad es que lo felicito.

隆Excelente! justo estoy tomando responsabilidades en Seguridad de la Informaci贸n en la empresa donde laboro, este curso me est谩 apoyando a interpretar e implementar de manera correcta estos controles y sobre todo la importancia de la materia.

El conocimiento no debe ser t谩cito.

Es mucha informacion pero todo muy bien explicado, muy buenas las clases

Excelentes las clases

El tema es muy te贸rico, pero es muy necesario e interesante鈥 Los ejemplos del profesor son buenos y hacen entender mejor cada control

El anexo A resulta algo bastante extenso, pero todo esta basado en los fundamentos principales de seguridad inform谩tica, y por esto a medida que profundizas los puntos resultan intuitivos.

Es mas , yo creo que los hackers de sombrero negro saben todos estos detalles ya que la ISO 27001 se ha ido modificando de acuerdo a los cambios en las vulnerabilidades

Es incre铆blemente importante este Anexo A. Sorprendido de c贸mo estos 14 Grupos y 114 Controles abarcan todo el contexto de la empresa y como este SGSI es flexible con todo tama帽o de empresa.
.
He trabajado en 4 empresas a lo largo de mi carrera, ninguna tiene la certificaci贸n ISO27K, lo que si hacen es aplicar los Controles del Anexo A, de acuerdo a su necesidad y los incidentes que vayan ocurriendo, como dice por ahi, 鈥淢ientras vamos viendo, vamos aplicando鈥. Es ejemplo de Seguridad, en un empresa normalmente nunca se aplica, si no cuando la Alta Gerencia se motiva a hacer cuando ya han tenido una perdida de datos por esta falta de cumplimiento. Normalmente las empresas est谩n todo el tiempo enfocadas en Vender y Mantener las Operaciones, que descuidan este tipo de cosas.

Hasta los momentos, solo he visto 3 drivers que motivan a las empresas a implementar la ISO27K.

  • Porque tuvieron un Ataque reci茅n en donde hubo perdidas econ贸micas y/o reputaciones.

  • Para entrar en Procesos de Licitaci贸n con Grandes Empresas.

  • Prestigio y Medalla ISO27K, para incrementar la confianza en cara a sus Clientes.

Este curso me parece muy importante para quienes trabajamos en el 谩rea de infraestructura y soporte a usuarios. Veo que esto puede tomar mucho tiempo para asimilarlo y sobre todo para elaborar los formatos que se requieren para registrar toda la informaci贸n pertinente.

la restauracion tiene un alto riesgo en caso de que falle y no se pueda hacer una restauracion total. de echo el riesgo es tan alto que es una parte que no ejecutamos.

en mi empresa el anexo A es muy controlado y aplicado . usamos linux como S.O entonces protegidos .
copias de seguridad buenas . instalaciones de software buenas y m谩s

Muy interesante

Me gusta mucho el curso, eres un grande atovarg, solo que me da miedo intentar poner a prueba todas estas ense帽anzas

El conocimiento t谩cito debe volverse especifico, 贸sea embeberse en procesos, procedimientos, manual etc.

Esta implementaci贸n se facilita con el involucramiento de la alta gerencia, realizar varias estrategias para la adaptaci贸n al cambio, tomar las buenas pr谩cticas del modelo a las medidas de la organizaci贸n y tener claro los controles que no se aplican. Si la organizaci贸n ya tiene modelos ISO adaptados como ISO 9001.2015 se logra en dos a帽os en promedio, si no, se llevar m谩s tiempo.