Este documento describe un curso de un día sobre los estándares ISO 27001 e ISO 17799 para la gestión de la seguridad de la información. El curso cubrirá los objetivos, estructura y aplicación práctica de ambas normas para ayudar a las organizaciones a establecer y mantener sistemas de gestión de seguridad de la información efectivos. El curso se dirige a responsables de seguridad de la información, auditores y otros profesionales interesados en aprender sobre los estándares de seguridad.
El 09/09 de 2014 se realizó en el Auditorio de Medrano 951 (UTN BA) el Seminario "ISO 27001 - Sistemas de Gestión de Seguridad de la Información".
Los invitamos a ver el contenido del #Seminario en #SlideShare
Normas ISO 27000.
Seguridad Informática. SGSI. Qué son? Quiénes conforman la familia ISO 27000? Qué ventajas brinda? En qué organizaciones se pueden aplicar? Cómo se aplican?
ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2.
Conferencia sobre Certificacion ISO 27001 Practicas de manejo de seguridad de la Informacion, dirijida por Ingeniero Alejandro hernandez Isec-segurity
que junto con securinf realizan las mejores ponencias en el tema de seguridad informatica
http://www.securinf.com
El 09/09 de 2014 se realizó en el Auditorio de Medrano 951 (UTN BA) el Seminario "ISO 27001 - Sistemas de Gestión de Seguridad de la Información".
Los invitamos a ver el contenido del #Seminario en #SlideShare
Normas ISO 27000.
Seguridad Informática. SGSI. Qué son? Quiénes conforman la familia ISO 27000? Qué ventajas brinda? En qué organizaciones se pueden aplicar? Cómo se aplican?
ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2.
Conferencia sobre Certificacion ISO 27001 Practicas de manejo de seguridad de la Informacion, dirijida por Ingeniero Alejandro hernandez Isec-segurity
que junto con securinf realizan las mejores ponencias en el tema de seguridad informatica
http://www.securinf.com
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
Curso de Introducción a la ciberseguridad e ISO 27001:2013 desde el punto de vista de la implantación. Contiene enlaces a recursos y herramientas gratuitas, así como gran cantidad de notas para revisión fuera del aula. Tanto los enlaces como las notas se pueden perder en la versión de SlideShare, por lo que no dudéis en solicitarme la copia en .ppt
Esta presentación esta diseñada para las clases de seguridad de la información del Master de Calidad Total de la Universidad Politécnica de Madrid/SGS
27001:2013 - Seguridad orientada al Negocio - FD
linkedin • La norma ISO 27001 le brinda a la Organización los objetivos de control de los que surgen las medidas de seguridad que adopta y adecúa a su cultura y entorno para la protección de la información más sensible y las aplicaciones más críticas para cada área de negocio.
Presentación de Norma ISO 17799, seguridad informática, como parte entrenamiento personal informático y no informático del Ministerior del Interior del Perú. Presentación elaborada durante el periodo en que brindé mis servicios como Consultor para el MINITER.
Este texto, trata de presentar un análisis de la situación actual que presenta ISO/IEC para cualquier empresa que desee planificar e implementar una política de seguridad orientada a una futura certificación dentro de este estándar.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
1. ISO 27001/ISO 17799 Fundamentos. 1 Día.
ISO 27001 Los estándares internacionales ISO 27001 e ISO 17799 nacen por
iniciativa de la propia industria y desarrollan una estructura de
Gestión de la seguridad de la información en función de un conjunto completo de
Seguridad de la
Información aspectos técnicos, administrativos y legales.
La norma certificable ISO 27001 publicada en 2005 contiene las
especificaciones necesarias para implantar y mantener de forma
efectiva un Sistema de Gestión de Seguridad de la Información
(SGSI) en cualquier organización o en un ámbito reducido dentro de
ella.
La norma no certificable ISO 17799, actualizada en 2005 y
Minimiza los riesgos
publicada por primera vez en el año 2000, constituye un código de
buenas prácticas de seguridad de la información que ha sido
voluntariamente adoptado ya por más de 80.000 empresas de todo el mundo.
La aplicación de ambos estándares capacita a cualquier organización para alcanzar y
mantener, independientemente de su tamaño o sector en que desarrolle sus actividades,
su nivel adecuado de seguridad mediante una estrategia efectiva de mejora continua que
se adapta a la dinámica de los cambios que la propia actividad de negocio y el entorno
determinen.
OBJETIVOS
Los contenidos desarrollados en este módulo fundacional procuran a los participantes:
• El uso de los estándares como herramienta eficaz para la gestión de la seguridad
de la información
• Comprensión del alcance de aplicación y estructura de los estándares ISO
17799:2005 e ISO 27001:2005
• Beneficios de la adopción y modos de aplicación práctica de ambas normas en las
organizaciones
• Base de conocimiento para la estimación del esfuerzo en las tareas necesarias
requeridas para la implantación y mantenimiento de ISO 27001.
• Orientación sobre la certificación de la norma en España y reconocimiento
internacional.
2. A QUIÉNES ESTÁ DIRIGIDO
A responsables y directivos implicados en el mantenimiento de los sistemas de calidad,
directivos y gerentes de organizaciones, responsables de departamentos, personal
responsable de información sensible para el negocio, responsables de la seguridad de la
información, auditores internos, auditores de sistemas, consultores de seguridad,
profesionales que presten servicios externos a otras empresas, interesados en los
estándares de seguridad en general o que deseen obtener conocimientos básicos
necesarios antes de profundizar en módulos específicos.
PROGRAMACIÓN DEL CURSO
INTRODUCCIÓN. 90min.
• Introducción a la seguridad de la información.
• Implantación de controles técnicos y gestión de la seguridad de la información.
• Origen y desarrollo de la norma ISO 27000.
• Conceptos básicos en seguridad.
• Sistema de Gestión de la Seguridad de la Información y mejora continúa.
• Taller (20min.): Cuestionario sobre conceptos básicos.
COFFEE BREAK. 15min.
NORMA ISO 27001:2005 (Parte I). 120min.
• Consideraciones básicas.
• Estructura de la norma.
• Ámbito de aplicación de la norma.
• Referencia a la norma ISO 17799.
• Fase Plan: Establecer un SGSI. Descripción de tareas.
• Fase Do: Implantar y utilizar un SGSI. Descripción de tareas.
• Fase Check: Monitorizar y revisar un SGSI. Descripción de tareas.
• Fase Act: Mantener y mejorar un SGSI. Descripción de tareas.
• Taller (30 min.): Cuestionario práctico sobre las fases y tareas.
COMIDA. 60min.
NORMA ISO 27001:2005 (Parte II). 90min.
• Responsabilidades de la Dirección.
• Auditorías Internas.
• Revisión del SGSI por la dirección.
• Mejora continua del SGSI.
• Factores claves de éxito para la implantación de la norma.
• Certificación ISO 27001.
• Taller (30 min.): Esquema con la relación de documentos básicos necesarios
según la norma.
3. COFFEE BREAK. 15min.
NORMA ISO 17799:2005. 90min.
• Código de buenas prácticas de seguridad de la información.
• Relación de cláusulas.
• Objetivos de control y controles.
• Taller (45min.): Aplicabilidad de los controles contenidos en la guía a un modelo
de empresa.
REQUISITOS Y MATERIAL PARA LOS PARTICIPANTES
A cada participante se le hará entrega de la documentación con las ideas clave de las
presentaciones y de los ejercicios y talleres prácticos que se realicen.
Se requiere de la participación activa de los participantes.
Se recomienda un conocimiento básico en sistemas de gestión y ciclos Deming PDCA de
mejora así como la lectura previa de las normas como base para un mejor
aprovechamiento del curso.
INFORMACIÓN Y CONTACTO
LUGAR: Trespaderne 29, Madrid, 28042 (Pegar directamente en http://maps.google.es)
FECHA: 05-Marzo-2007
PRECIO: 550EUR (1 día), 900EUR (total con la asistencia adicional a ISO 20000
Fundamentos)
INCLUYE: Diploma acreditativo de asistencia al curso, comida y documentación
DESCUENTOS: 10 % descuento a colaboradores o empresas certificadas por SGS
PLAZAS: 20 asistentes
PERSONA DE CONTACTO: Para cualquier duda o información adicional escriba por
favor un correo electrónico a Agustin.Lopez@sgs.com incluyendo su información de
contacto (Nombre completo y teléfono).