Introducci贸n a la norma ISO 27001

1

Qu茅 aprender谩s sobre la norma ISO 27001

2

Historia de la norma ISO27001

3

Principios generales de la seguridad de la informaci贸n

4

El Sistema de Gesti贸n de Seguridad de la Informaci贸n

Contenido de la norma

5

T茅rminos y definiciones

6

驴En qu茅 consiste la ISO27001?

7

Liderazgo y planificaci贸n

8

Soporte, operaci贸n, evaluaci贸n y mejora

9

Introducci贸n al anexo A

10

脷ltimos elementos del anexo A

Gesti贸n de Riesgos

11

Clasificaci贸n de los activos de informaci贸n

12

Inventario de activos de informaci贸n

13

Laboratorio: construyendo una matriz de activos de informaci贸n

14

Finalizar la revisi贸n de la matriz de activos de informaci贸n

15

Niveles de riesgo

16

Tratamiento de riesgo

17

Los controles

18

Laboratorio: construyendo una matriz de riesgos

19

Revisi贸n de los controles y mapa de calor de la matriz de riesgos

20

Las tres l铆neas de defensa

21

ISO 27001: declaraci贸n de aplicabilidad

Controles de seguridad: Pol铆ticas y controles de acceso

22

Pol铆tica de seguridad de la informaci贸n y gesti贸n de activos

23

Controles de acceso

Controles de seguridad: Operaciones y Comunicaciones

24

Seguridad f铆sica y del entorno, de las operaciones y las comunicaciones

25

Seguridad de las operaciones

26

Seguridad de las comunicaciones

Controles de seguridad: Sistemas de informaci贸n

27

Requisitos de seguridad en sistemas de informaci贸n

28

Laboratorio: aplicar una lista de verificaci贸n

29

Relaci贸n con proveedores

30

Cumplimiento

Auditor铆a

31

驴Qu茅 es auditor铆a?

32

T茅rminos de la auditor铆a

33

Fases de una auditor铆a

34

Resultados de la auditor铆a

35

Laboratorio: realizar el reporte de algunas no conformidades

Gesti贸n de la Continuidad del Negocio

36

BCP, BIA, RTO y RPO

37

Laboratorio: construyendo un BCP para un solo proceso

Cierre del curso

38

Simulacro del examen de certificaci贸n para Auditor Interno ISO 27001

39

Conclusiones y cierre del curso

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Aprende todo un fin de semana sin pagar una suscripci贸n 馃敟

Aprende todo un fin de semana sin pagar una suscripci贸n 馃敟

Reg铆strate

Comienza en:

0D
16H
32M
2S

Seguridad de las comunicaciones

26/39
Recursos

Aportes 16

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

![](

A13 Seguridad de las comunicaciones
A13.1 Gesti贸n de la seguridad de las redes
A13.1.1 Controles de red
A13.1.2 Seguridad de los servicios de red
A13.1.3 Segregaci贸n en redes
A13.2 Intercambio de informaci贸n
A13.2.1 Pol铆ticas y procedimientos de intercambio de informaci贸n
A13.2.2 Acuerdos de intercambio de informaci贸n
A13.2.3 Mensajer铆a electr贸nica
A13.2.4 Acuerdos de confidencialidad o no revelaci贸n

  • Seguridad de las comunicaciones:
    A13 Seguridad de las comunicaciones
    A13.1 Gesti贸n de la seguridad de las redes
    A13.1.1 Controles de red (asegurar red ante usuarios no autorizados, solo usuarios legitimos no intrusos)
    A13.1.2 Seguridad de los servicios de red
    A13.1.3 Segregaci贸n en redes (separar correctamente las partes de la organizacion, sobre todo si no estan involucradas con el area de redes, tener su propio segmento de red independiente)
    A13.2 Intercambio de informaci贸n
    A13.2.1 Pol铆ticas y procedimientos de intercambio de informaci贸n
    A13.2.2 Acuerdos de intercambio de informaci贸n (manejar correctamente entre las partes que intercambian informacion, asegurando la triada de la seguridad)
    A13.2.3 Mensajer铆a electr贸nica
    A13.2.4 Acuerdos de confidencialidad o no revelaci贸n

Mucha tela que cortar.

Hay algun sitio donde se pueda ver algun modelo de formato para estos controles?

_Los modelos basados en redes VLAN son bastante sencillos de implementar porque las etiquetas de VLAN dirigen el tr谩fico autom谩ticamente a la subred adecuada.
Redes de 谩rea local virtuales (VLAN, por sus siglas en ingl茅s)
_

A.13 Seguridad de las comunicaciones

A.13.1 Gesti贸n de la seguridad de las redes

	A.13.1.1 Controles de red (Asegurar red contra intrusos)

	A.13.1.2 Seguridad de los servicios de red

	A.13.1.3 Segregaci贸n en redes (Implementar BI-LAN)


A.13.2 Intercambio de informaci贸n

	A.13.2.1 Pol铆ticas y procedimientos de intercambio de informaci贸n (Definir pol铆ticas por escrito en un documento para tener la documentaci贸n de lo que se va a implementar y definir como lineamientos)

	A.13.2.2 Acuerdos de intercambio de informaci贸n

	A.13.2.3 Mensajer铆a electr贸nica

	A.13.2.4 Acuerdos de confidencialidad o no revelaci贸n (A nivel interno cada uno de los funcionarios de la empresa deber铆a de firmar el acuerdo de confidencialidad de acuerdo a la criticidad de la informaci贸n que maneja, definir hasta qu茅 a帽o o lapso de tiempo debe estar en confidencialidad la informaci贸n manejada dentro del contrato)

Profe . Muchas gracias por sus excelentes explicaciones. Entend铆 muchas cosas , en la implementaci贸n del MSPI que nos recomienda a entidades publicas MINTIC.

Excelente explicacion!

Excelente clase maestro, muy bien explicados los controles y los ejemplos muy entendibles. Gracias

Espero que en clases posteriores existan ejemplos con aplicabilidad sobre estos conceptos.
Considero que as铆 quedar铆a mas claro.

La seguridad f铆sica o del entorno no debe de ser desvalorada, ya que despu茅s de todo, el elemento humano trabaja en un espacio en f铆sico, este debe de ser seguro, o al menos lo mas seguro posible para as铆 brindarle al equipo esa confianza y trabaje libre de riesgos.

Donde puedo encontrar modelos de formatos para el registros de la informaci贸n.

Una buena pagina para referencia de la norma y los controles
https://normaiso27001.es/