Introducci贸n a la norma ISO 27001

1

Qu茅 aprender谩s sobre la norma ISO 27001

2

Historia de la norma ISO27001

3

Principios generales de la seguridad de la informaci贸n

4

El Sistema de Gesti贸n de Seguridad de la Informaci贸n

Contenido de la norma

5

T茅rminos y definiciones

6

驴En qu茅 consiste la ISO27001?

7

Liderazgo y planificaci贸n

8

Soporte, operaci贸n, evaluaci贸n y mejora

9

Introducci贸n al anexo A

10

脷ltimos elementos del anexo A

Gesti贸n de Riesgos

11

Clasificaci贸n de los activos de informaci贸n

12

Inventario de activos de informaci贸n

13

Laboratorio: construyendo una matriz de activos de informaci贸n

14

Finalizar la revisi贸n de la matriz de activos de informaci贸n

15

Niveles de riesgo

16

Tratamiento de riesgo

17

Los controles

18

Laboratorio: construyendo una matriz de riesgos

19

Revisi贸n de los controles y mapa de calor de la matriz de riesgos

20

Las tres l铆neas de defensa

21

ISO 27001: declaraci贸n de aplicabilidad

Controles de seguridad: Pol铆ticas y controles de acceso

22

Pol铆tica de seguridad de la informaci贸n y gesti贸n de activos

23

Controles de acceso

Controles de seguridad: Operaciones y Comunicaciones

24

Seguridad f铆sica y del entorno, de las operaciones y las comunicaciones

25

Seguridad de las operaciones

26

Seguridad de las comunicaciones

Controles de seguridad: Sistemas de informaci贸n

27

Requisitos de seguridad en sistemas de informaci贸n

28

Laboratorio: aplicar una lista de verificaci贸n

29

Relaci贸n con proveedores

30

Cumplimiento

Auditor铆a

31

驴Qu茅 es auditor铆a?

32

T茅rminos de la auditor铆a

33

Fases de una auditor铆a

34

Resultados de la auditor铆a

35

Laboratorio: realizar el reporte de algunas no conformidades

Gesti贸n de la Continuidad del Negocio

36

BCP, BIA, RTO y RPO

37

Laboratorio: construyendo un BCP para un solo proceso

Cierre del curso

38

Simulacro del examen de certificaci贸n para Auditor Interno ISO 27001

39

Conclusiones y cierre del curso

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Relaci贸n con proveedores

29/39
Recursos

Aportes 12

Preguntas 2

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

A15 Relaci贸n con proveedores
A15.1 Seguridad en las relaciones con proveedores
A15.1.1 Pol铆tica de seguridad de la informaci贸n en las relaciones con los proveedores
A15.1.2 Requisitos de seguridad en contratos con terceros
A15.1.3 Cadena de suministro de tecnolog铆a de la informaci贸n y de las comunicaciones
A15.2 Gesti贸n de la provisi贸n de servicios del proveedor
A15.2.1 Control y revisi贸n de la provisi贸n de servicios del proveedor
A15.2.2 Gesti贸n de cambios en la provisi贸n del servicio del proveedor

A16 Gesti贸n de incidentes de seguridad de la informaci贸n
A16.1 Gesti贸n de incidentes de seguridad de la informaci贸n y mejoras
A16.1.1 Responsabilidades y procedimientos
A16.1.2 Notificaci贸n de los eventos de seguridad de la informaci贸n
A16.1.3 Notificaci贸n de puntos d茅biles de la seguridad
A16.1.4 Evaluaci贸n y decisi贸n sobre los eventos de seguridad de informaci贸n
A16.1.5 Respuesta a incidentes de seguridad de la informaci贸n
A16.1.6 Aprendizaje de los incidentes de seguridad de la informaci贸n
A16.1.7 Recopilaci贸n de evidencias

En el 2021 con tantos ataques que han pasado en el nivel de Cyber Security, este punto se vuelve muy importante, ya que la resiliencia de un sistema y la capacidad de recuperarse de un ataque son extremadamente esenciales para un negocio pueda continuar con sus operaciones .

A.15 Relaci贸n con proveedores

A.15.1 Seguridad en las relaciones con proveedores

A.15.1.1 Pol铆tica de seguridad el la informaci贸n en las relaciones con los proveedores (Definir pol铆tica de seguridad e informaci贸n para gestionar los proveedores, requisitos que se deben implementar)

A.15.1.2 Requisitos de seguridad en contratos con terceros (Lista de chequeo para revisar a nivel de seguridad la viabilidad el proveedor, procedencia , lavado de activos)

A.15.1.3 Cadena de suministro de tecnolog铆a de la informaci贸n y de las comunicaciones 

A.15.2 Gesti贸n de la provisi贸n de servicios del proveedor

A.15.2.1 Control y revisi贸n de la provisi贸n de servicios del proveedor

A.15.2.2 Gesti贸n de cambios en la provisi贸n del servicio del proveedor

A.16 Gesti贸n de incidentes de seguridad de la informaci贸n

A.16.1 Gesti贸n de incidentes de seguridad de la informaci贸n y mejoras

	A.16.1.1 Responsabilidades y procedimientos (Documentar todo, definir los que van a gestionar los controles)

	A.16.1.2 Notificaci贸n de los eventos de SI (Notificar los eventos de seguridad que notifique al OFICIAL DE SEGURIDAD para tender el riesgo de forma oportuna)

	A.16.1.3 Notificaci贸n de puntos d茅biles de la seguridad (No se debe ocultar las vulnerabilidades para que se pueda mitigar)

	A.16.1.4 Evaluaci贸n y decisi贸n sobre los eventos de seguridad de informaci贸n (Comit茅 de crisis)

	A.16.1.5 Respuesta a incidentes de seguridad de la informaci贸n (Como se va a solucionar o atacar las vulnerabilidades)

	A.16.1.6 Aprendizaje de los incidentes de seguridad de la informaci贸n (Lecciones aprendidas de lo que haya pasado, identificar la ra铆z de la causa, que no vuelva a pasar el incidente)

	A.16.1.7 Recopilaci贸n de evidencias 

Acabo de escuchar algo muy importante y determinante dir铆a, para llevar una buena Gesti贸n de la Seguridad de la Informaci贸n, eso es la SINERGIA con todas las areas de la empresa.

Hola, no pude entender las listas que mencionas de validaci贸n de antecedentes, entiendo Sarlaft, validaci贸n en listas restrictivas, no entiendo, no entiendo, la lista Clinton Por favor 驴Podria alguien ayudarme con esos dos nombres? Gracias

Buena clase 馃

Una clase mas impartida de la mejor manera y entendible.

La primera linea de defensa 1LD corresponde al propietario de los riesgos operativos.

Donde podemos saber sobre las listas con las que se deben tener cuidado respecto a la relaci贸n con los proveedores?

Poco que agregar, muy buena clase.