Introducción a la norma ISO 27001
Qué aprenderás sobre la norma ISO 27001
Historia de la norma ISO27001
Principios generales de la seguridad de la información
El Sistema de Gestión de Seguridad de la Información
Contenido de la norma
Términos y definiciones
¿En qué consiste la ISO27001?
Liderazgo y planificación
Soporte, operación, evaluación y mejora
Introducción al anexo A
Últimos elementos del anexo A
Gestión de Riesgos
Clasificación de los activos de información
Inventario de activos de información
Laboratorio: construyendo una matriz de activos de información
Finalizar la revisión de la matriz de activos de información
Niveles de riesgo
Tratamiento de riesgo
Los controles
Laboratorio: construyendo una matriz de riesgos
Revisión de los controles y mapa de calor de la matriz de riesgos
Las tres líneas de defensa
ISO 27001: declaración de aplicabilidad
Controles de seguridad: Políticas y controles de acceso
Política de seguridad de la información y gestión de activos
Controles de acceso
Controles de seguridad: Operaciones y Comunicaciones
Seguridad física y del entorno, de las operaciones y las comunicaciones
Seguridad de las operaciones
Seguridad de las comunicaciones
Controles de seguridad: Sistemas de información
Requisitos de seguridad en sistemas de información
Laboratorio: aplicar una lista de verificación
Relación con proveedores
Cumplimiento
Auditoría
¿Qué es auditoría?
Términos de la auditoría
Fases de una auditoría
Resultados de la auditoría
Laboratorio: realizar el reporte de algunas no conformidades
Gestión de la Continuidad del Negocio
BCP, BIA, RTO y RPO
Laboratorio: construyendo un BCP para un solo proceso
Cierre del curso
Simulacro del examen de certificación para Auditor Interno ISO 27001
Conclusiones y cierre del curso
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Aportes 13
Preguntas 2
A15 Relación con proveedores
A15.1 Seguridad en las relaciones con proveedores
A15.1.1 Política de seguridad de la información en las relaciones con los proveedores
A15.1.2 Requisitos de seguridad en contratos con terceros
A15.1.3 Cadena de suministro de tecnología de la información y de las comunicaciones
A15.2 Gestión de la provisión de servicios del proveedor
A15.2.1 Control y revisión de la provisión de servicios del proveedor
A15.2.2 Gestión de cambios en la provisión del servicio del proveedor
A16 Gestión de incidentes de seguridad de la información
A16.1 Gestión de incidentes de seguridad de la información y mejoras
A16.1.1 Responsabilidades y procedimientos
A16.1.2 Notificación de los eventos de seguridad de la información
A16.1.3 Notificación de puntos débiles de la seguridad
A16.1.4 Evaluación y decisión sobre los eventos de seguridad de información
A16.1.5 Respuesta a incidentes de seguridad de la información
A16.1.6 Aprendizaje de los incidentes de seguridad de la información
A16.1.7 Recopilación de evidencias
A.15 Relación con proveedores
A.15.1 Seguridad en las relaciones con proveedores
A.15.1.1 Política de seguridad el la información en las relaciones con los proveedores (Definir política de seguridad e información para gestionar los proveedores, requisitos que se deben implementar)
A.15.1.2 Requisitos de seguridad en contratos con terceros (Lista de chequeo para revisar a nivel de seguridad la viabilidad el proveedor, procedencia , lavado de activos)
A.15.1.3 Cadena de suministro de tecnología de la información y de las comunicaciones
A.15.2 Gestión de la provisión de servicios del proveedor
A.15.2.1 Control y revisión de la provisión de servicios del proveedor
A.15.2.2 Gestión de cambios en la provisión del servicio del proveedor
A.16 Gestión de incidentes de seguridad de la información
A.16.1 Gestión de incidentes de seguridad de la información y mejoras
A.16.1.1 Responsabilidades y procedimientos (Documentar todo, definir los que van a gestionar los controles)
A.16.1.2 Notificación de los eventos de SI (Notificar los eventos de seguridad que notifique al OFICIAL DE SEGURIDAD para tender el riesgo de forma oportuna)
A.16.1.3 Notificación de puntos débiles de la seguridad (No se debe ocultar las vulnerabilidades para que se pueda mitigar)
A.16.1.4 Evaluación y decisión sobre los eventos de seguridad de información (Comité de crisis)
A.16.1.5 Respuesta a incidentes de seguridad de la información (Como se va a solucionar o atacar las vulnerabilidades)
A.16.1.6 Aprendizaje de los incidentes de seguridad de la información (Lecciones aprendidas de lo que haya pasado, identificar la raíz de la causa, que no vuelva a pasar el incidente)
A.16.1.7 Recopilación de evidencias
En el 2021 con tantos ataques que han pasado en el nivel de Cyber Security, este punto se vuelve muy importante, ya que la resiliencia de un sistema y la capacidad de recuperarse de un ataque son extremadamente esenciales para un negocio pueda continuar con sus operaciones .
Acabo de escuchar algo muy importante y determinante diría, para llevar una buena Gestión de la Seguridad de la Información, eso es la SINERGIA con todas las areas de la empresa.
Hola, no pude entender las listas que mencionas de validación de antecedentes, entiendo Sarlaft, validación en listas restrictivas, no entiendo, no entiendo, la lista Clinton Por favor ¿Podria alguien ayudarme con esos dos nombres? Gracias
Buena clase 🧠
Una clase mas impartida de la mejor manera y entendible.
La primera linea de defensa 1LD corresponde al propietario de los riesgos operativos.
Donde podemos saber sobre las listas con las que se deben tener cuidado respecto a la relación con los proveedores?
Poco que agregar, muy buena clase.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?