Introducción a la norma ISO 27001

1

Qué aprenderás sobre la norma ISO 27001

2

Historia de la norma ISO27001

3

Principios generales de la seguridad de la información

4

El Sistema de Gestión de Seguridad de la Información

Contenido de la norma

5

Términos y definiciones

6

¿En qué consiste la ISO27001?

7

Liderazgo y planificación

8

Soporte, operación, evaluación y mejora

9

Introducción al anexo A

10

Últimos elementos del anexo A

Gestión de Riesgos

11

Clasificación de los activos de información

12

Inventario de activos de información

13

Laboratorio: construyendo una matriz de activos de información

14

Finalizar la revisión de la matriz de activos de información

15

Niveles de riesgo

16

Tratamiento de riesgo

17

Los controles

18

Laboratorio: construyendo una matriz de riesgos

19

Revisión de los controles y mapa de calor de la matriz de riesgos

20

Las tres líneas de defensa

21

ISO 27001: declaración de aplicabilidad

Controles de seguridad: Políticas y controles de acceso

22

Política de seguridad de la información y gestión de activos

23

Controles de acceso

Controles de seguridad: Operaciones y Comunicaciones

24

Seguridad física y del entorno, de las operaciones y las comunicaciones

25

Seguridad de las operaciones

26

Seguridad de las comunicaciones

Controles de seguridad: Sistemas de información

27

Requisitos de seguridad en sistemas de información

28

Laboratorio: aplicar una lista de verificación

29

Relación con proveedores

30

Cumplimiento

Auditoría

31

¿Qué es auditoría?

32

Términos de la auditoría

33

Fases de una auditoría

34

Resultados de la auditoría

35

Laboratorio: realizar el reporte de algunas no conformidades

Gestión de la Continuidad del Negocio

36

BCP, BIA, RTO y RPO

37

Laboratorio: construyendo un BCP para un solo proceso

Cierre del curso

38

Simulacro del examen de certificación para Auditor Interno ISO 27001

39

Conclusiones y cierre del curso

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Relación con proveedores

29/39
Recursos

Aportes 13

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

A15 Relación con proveedores
A15.1 Seguridad en las relaciones con proveedores
A15.1.1 Política de seguridad de la información en las relaciones con los proveedores
A15.1.2 Requisitos de seguridad en contratos con terceros
A15.1.3 Cadena de suministro de tecnología de la información y de las comunicaciones
A15.2 Gestión de la provisión de servicios del proveedor
A15.2.1 Control y revisión de la provisión de servicios del proveedor
A15.2.2 Gestión de cambios en la provisión del servicio del proveedor

A16 Gestión de incidentes de seguridad de la información
A16.1 Gestión de incidentes de seguridad de la información y mejoras
A16.1.1 Responsabilidades y procedimientos
A16.1.2 Notificación de los eventos de seguridad de la información
A16.1.3 Notificación de puntos débiles de la seguridad
A16.1.4 Evaluación y decisión sobre los eventos de seguridad de información
A16.1.5 Respuesta a incidentes de seguridad de la información
A16.1.6 Aprendizaje de los incidentes de seguridad de la información
A16.1.7 Recopilación de evidencias

A.15 Relación con proveedores

A.15.1 Seguridad en las relaciones con proveedores

A.15.1.1 Política de seguridad el la información en las relaciones con los proveedores (Definir política de seguridad e información para gestionar los proveedores, requisitos que se deben implementar)

A.15.1.2 Requisitos de seguridad en contratos con terceros (Lista de chequeo para revisar a nivel de seguridad la viabilidad el proveedor, procedencia , lavado de activos)

A.15.1.3 Cadena de suministro de tecnología de la información y de las comunicaciones 

A.15.2 Gestión de la provisión de servicios del proveedor

A.15.2.1 Control y revisión de la provisión de servicios del proveedor

A.15.2.2 Gestión de cambios en la provisión del servicio del proveedor

A.16 Gestión de incidentes de seguridad de la información

A.16.1 Gestión de incidentes de seguridad de la información y mejoras

	A.16.1.1 Responsabilidades y procedimientos (Documentar todo, definir los que van a gestionar los controles)

	A.16.1.2 Notificación de los eventos de SI (Notificar los eventos de seguridad que notifique al OFICIAL DE SEGURIDAD para tender el riesgo de forma oportuna)

	A.16.1.3 Notificación de puntos débiles de la seguridad (No se debe ocultar las vulnerabilidades para que se pueda mitigar)

	A.16.1.4 Evaluación y decisión sobre los eventos de seguridad de información (Comité de crisis)

	A.16.1.5 Respuesta a incidentes de seguridad de la información (Como se va a solucionar o atacar las vulnerabilidades)

	A.16.1.6 Aprendizaje de los incidentes de seguridad de la información (Lecciones aprendidas de lo que haya pasado, identificar la raíz de la causa, que no vuelva a pasar el incidente)

	A.16.1.7 Recopilación de evidencias 

En el 2021 con tantos ataques que han pasado en el nivel de Cyber Security, este punto se vuelve muy importante, ya que la resiliencia de un sistema y la capacidad de recuperarse de un ataque son extremadamente esenciales para un negocio pueda continuar con sus operaciones .

¿Dónde puedo encontrar el texto original y contenido de la norma ISO 27001 y su anexo A?

Acabo de escuchar algo muy importante y determinante diría, para llevar una buena Gestión de la Seguridad de la Información, eso es la SINERGIA con todas las areas de la empresa.

Hola, no pude entender las listas que mencionas de validación de antecedentes, entiendo Sarlaft, validación en listas restrictivas, no entiendo, no entiendo, la lista Clinton Por favor ¿Podria alguien ayudarme con esos dos nombres? Gracias

Buena clase 🧠

Una clase mas impartida de la mejor manera y entendible.

La primera linea de defensa 1LD corresponde al propietario de los riesgos operativos.

Donde podemos saber sobre las listas con las que se deben tener cuidado respecto a la relación con los proveedores?

Poco que agregar, muy buena clase.