Introducción a la norma ISO 27001

1

Qué aprenderás sobre la norma ISO 27001

2

Historia de la norma ISO27001

3

Principios generales de la seguridad de la información

4

El Sistema de Gestión de Seguridad de la Información

Contenido de la norma

5

Términos y definiciones

6

¿En qué consiste la ISO27001?

7

Liderazgo y planificación

8

Soporte, operación, evaluación y mejora

9

Introducción al anexo A

10

Últimos elementos del anexo A

Gestión de Riesgos

11

Clasificación de los activos de información

12

Inventario de activos de información

13

Laboratorio: construyendo una matriz de activos de información

14

Finalizar la revisión de la matriz de activos de información

15

Niveles de riesgo

16

Tratamiento de riesgo

17

Los controles

18

Laboratorio: construyendo una matriz de riesgos

19

Revisión de los controles y mapa de calor de la matriz de riesgos

20

Las tres líneas de defensa

21

ISO 27001: declaración de aplicabilidad

Controles de seguridad: Políticas y controles de acceso

22

Política de seguridad de la información y gestión de activos

23

Controles de acceso

Controles de seguridad: Operaciones y Comunicaciones

24

Seguridad física y del entorno, de las operaciones y las comunicaciones

25

Seguridad de las operaciones

26

Seguridad de las comunicaciones

Controles de seguridad: Sistemas de información

27

Requisitos de seguridad en sistemas de información

28

Laboratorio: aplicar una lista de verificación

29

Relación con proveedores

30

Cumplimiento

Auditoría

31

¿Qué es auditoría?

32

Términos de la auditoría

33

Fases de una auditoría

34

Resultados de la auditoría

35

Laboratorio: realizar el reporte de algunas no conformidades

Gestión de la Continuidad del Negocio

36

BCP, BIA, RTO y RPO

37

Laboratorio: construyendo un BCP para un solo proceso

Cierre del curso

38

Simulacro del examen de certificación para Auditor Interno ISO 27001

39

Conclusiones y cierre del curso

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Seguridad de las comunicaciones

26/39
Recursos

Aportes 19

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

![](

A13 Seguridad de las comunicaciones
A13.1 Gestión de la seguridad de las redes
A13.1.1 Controles de red
A13.1.2 Seguridad de los servicios de red
A13.1.3 Segregación en redes
A13.2 Intercambio de información
A13.2.1 Políticas y procedimientos de intercambio de información
A13.2.2 Acuerdos de intercambio de información
A13.2.3 Mensajería electrónica
A13.2.4 Acuerdos de confidencialidad o no revelación

  • Seguridad de las comunicaciones:
    A13 Seguridad de las comunicaciones
    A13.1 Gestión de la seguridad de las redes
    A13.1.1 Controles de red (asegurar red ante usuarios no autorizados, solo usuarios legitimos no intrusos)
    A13.1.2 Seguridad de los servicios de red
    A13.1.3 Segregación en redes (separar correctamente las partes de la organizacion, sobre todo si no estan involucradas con el area de redes, tener su propio segmento de red independiente)
    A13.2 Intercambio de información
    A13.2.1 Políticas y procedimientos de intercambio de información
    A13.2.2 Acuerdos de intercambio de información (manejar correctamente entre las partes que intercambian informacion, asegurando la triada de la seguridad)
    A13.2.3 Mensajería electrónica
    A13.2.4 Acuerdos de confidencialidad o no revelación

Mucha tela que cortar.

Hay algun sitio donde se pueda ver algun modelo de formato para estos controles?

A.13 Seguridad de las comunicaciones

A.13.1 Gestión de la seguridad de las redes

	A.13.1.1 Controles de red (Asegurar red contra intrusos)

	A.13.1.2 Seguridad de los servicios de red

	A.13.1.3 Segregación en redes (Implementar BI-LAN)


A.13.2 Intercambio de información

	A.13.2.1 Políticas y procedimientos de intercambio de información (Definir políticas por escrito en un documento para tener la documentación de lo que se va a implementar y definir como lineamientos)

	A.13.2.2 Acuerdos de intercambio de información

	A.13.2.3 Mensajería electrónica

	A.13.2.4 Acuerdos de confidencialidad o no revelación (A nivel interno cada uno de los funcionarios de la empresa debería de firmar el acuerdo de confidencialidad de acuerdo a la criticidad de la información que maneja, definir hasta qué año o lapso de tiempo debe estar en confidencialidad la información manejada dentro del contrato)
Lo que se me ocurre en la segmentación de las redes es ocultar las redes y solo dárselas a las personas autorizadas dependiendo del área
![](https://static.platzi.com/media/user_upload/image-5d58d90f-9a6a-4276-bcfd-d96d76fe38bb.jpg)

Hola

_Los modelos basados en redes VLAN son bastante sencillos de implementar porque las etiquetas de VLAN dirigen el tráfico automáticamente a la subred adecuada.
Redes de área local virtuales (VLAN, por sus siglas en inglés)
_

Profe . Muchas gracias por sus excelentes explicaciones. Entendí muchas cosas , en la implementación del MSPI que nos recomienda a entidades publicas MINTIC.

Excelente explicacion!

Excelente clase maestro, muy bien explicados los controles y los ejemplos muy entendibles. Gracias

Espero que en clases posteriores existan ejemplos con aplicabilidad sobre estos conceptos.
Considero que así quedaría mas claro.

La seguridad física o del entorno no debe de ser desvalorada, ya que después de todo, el elemento humano trabaja en un espacio en físico, este debe de ser seguro, o al menos lo mas seguro posible para así brindarle al equipo esa confianza y trabaje libre de riesgos.

Donde puedo encontrar modelos de formatos para el registros de la información.

Una buena pagina para referencia de la norma y los controles
https://normaiso27001.es/