- 1

Implementación práctica de la norma ISO 27001 en empresas
02:02 - 2

Beneficios empresariales de implementar ISO 27001
04:52 - 3

Reconocimiento de procesos críticos para ISO 27001
04:13 - 4

Componentes principales de la norma ISO 27001
03:39 - 5

Novedades de ISO 27001:2022 para empresas ya certificadas
03:26 quiz de Introducción a ISO 27001
Herramientas para detectar riesgos de ciberseguridad en organizaciones
Clase 11 de 22 • Curso de Certificación ISO 27001 para Empresas
Contenido del curso
- 6

Contexto organizacional para sistemas de gestión ISO 27001
05:23 - 7

Inventario y clasificación de activos de información empresarial
05:19 - 8

Controles de seguridad ISO 27001 por categorías y declaración
05:46 - 9

Declaración de aplicabilidad con ejemplo de NutriGlobal
04:13 quiz de Diseño y Construcción del SGSI
- 10

Gestión de riesgos y oportunidades en ISO 27001
07:23 - 11

Herramientas para detectar riesgos de ciberseguridad en organizaciones
02:50 - 12

Elementos clave de una política de seguridad de la información
03:48 - 13

Comunicación efectiva en sistemas de gestión de seguridad empresarial
02:52 quiz de Estrategias de Seguridad
- 14

Recursos necesarios para un sistema de gestión de seguridad
02:19 - 15

Cultura de seguridad ISO 27001: responsabilidades y herramientas
04:05 - 16

Actividades y herramientas para la gestión de riesgos ISO 27002
07:05 - 17

Monitoreo y medición de sistemas de gestión de seguridad
03:38 quiz de Implementación y Seguimiento del SGSI
- 18

Auditorías internas efectivas para ISO 27001
03:33 - 19

Revisión por la dirección en ISO 27001: estructura y requisitos
05:07 - 20

Gestión de no conformidades y mejora continua en ISO 27001
05:19 - 21

Recomendaciones para obtener la certificación ISO 27001
03:33 - 22

Gestión post-certificación ISO 27001: tareas clave y mantenimiento
02:59
La gestión adecuada de riesgos en ciberseguridad requiere herramientas especializadas que faciliten esta tarea. En este contexto, existen recursos útiles como Mitre ATT and CK, OWASP y diversas soluciones comerciales y open source que permiten identificar posibles amenazas desde diferentes tecnologías y activos. Conocer estas herramientas mejora significativamente las estrategias de seguridad organizacional.
¿Qué es Mitre ATT and CK y cómo ayuda en la gestión de riesgos?
Mitre ATT and CK es un repositorio detallado sobre amenazas y técnicas de ciberataques conocidos. Es útil porque permite filtrar información según activos tecnológicos específicos, como infraestructuras en la nube o servicios. La intención es reconocer posibles riesgos en procesos similares dentro de la organización.
¿Cómo identificar amenazas con Mitre ATT and CK?
- Revisar técnicas empleadas en activos similares.
- Analizar vulnerabilidades potenciales dentro de la organización.
- Tomar medidas preventivas basadas en estos análisis.
¿Qué beneficios ofrecen las herramientas y proyectos OWASP en detección de riesgos?
OWASP ofrece múltiples recursos orientados a identificar riesgos, especialmente en aplicaciones web, API y móviles. Entre ellos destaca el OWASP Top 10 y el proyecto Gen AI Security Project para aplicaciones con inteligencia artificial generativa.
¿Cómo aprovechar OWASP en tus activos tecnológicos?
- Aplicar el OWASP Top 10 para realizar pruebas de seguridad en aplicaciones web y API.
- Seguir guías específicas de OWASP para aplicaciones móviles.
- Utilizar Gen AI Security Project para asegurar aplicaciones con inteligencia artificial generativa.
¿Cuáles son las otras herramientas destacadas para realizar pentesting y auditorías de seguridad?
Realizar pruebas de seguridad constantes es clave para descubrir posibles puntos débiles. Según recursos disponibles, herramientas como Burnsuite, Qualys, Tenable, Scout y Mob SF son soluciones valiosas para gestionar riesgos en diferentes entornos.
¿Qué soluciones elegir según el entorno tecnológico?
- Burnsuite: Útil en aplicaciones web para pruebas de seguridad.
- Qualys y Tenable: Centradas principalmente en seguridad de redes.
- Scout: Genera informes detallados sobre seguridad en AWS, especialmente para entornos en la nube.
- Mob SF: Realiza análisis estáticos y dinámicos específicos para aplicaciones móviles, ofreciendo reportes claros sobre riesgos en su configuración.
Finalmente, seleccionando y configurando adecuadamente estas herramientas, se obtiene información relevante y valiosa para fortalecer la gestión de riesgos tecnológicos en cualquier organización. ¿Has utilizado ya alguna de estas herramientas en tu organización? Cuéntanos tu experiencia o tus dudas en la sección de comentarios.