Enviar búsqueda
Cargar
Curso Seguridad Estandares ISO 27001
•
0 recomendaciones
•
521 vistas
D
dcordova923
Seguir
Trabajo de Recopilacion de Información De estanadres ISO-27001
Leer menos
Leer más
Tecnología
Empresariales
Denunciar
Compartir
Denunciar
Compartir
1 de 6
Descargar ahora
Descargar para leer sin conexión
Recomendados
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
David Narváez
Seguridad de la información
Seguridad de la información
Al Cougar
Normas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
Primera parte
Primera parte
Mike Plane
Unidad 1 capitulo1_final
Unidad 1 capitulo1_final
Altagracia Suero
Seguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
Recomendados
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
David Narváez
Seguridad de la información
Seguridad de la información
Al Cougar
Normas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
Primera parte
Primera parte
Mike Plane
Unidad 1 capitulo1_final
Unidad 1 capitulo1_final
Altagracia Suero
Seguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
Milton Garcia
Marco
Marco
marco080030557
Seguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
Seguridad De La información
Seguridad De La información
Liliana Pérez
Marco
Marco
marco080030557
Seguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
Modelos de seg. de la informacion
Modelos de seg. de la informacion
luisrobles17
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Manuel Mujica
Seguridad informática cni
Seguridad informática cni
Edwin mendez
Normas Iso 27001
Normas Iso 27001
carlosure07
Pdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
Rogger Cárdenas González
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
Seguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
Seguridad foncodes
Seguridad foncodes
juancarlosreategui
Seguridad informatica
Seguridad informatica
Camilo Hernandez
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
Carlos low cost produvtivity 02 02-2011 publica cip
Carlos low cost produvtivity 02 02-2011 publica cip
MICProductivity
Clasificación Liga de Petanca 2012
Clasificación Liga de Petanca 2012
Nuestras Islas Canarias
Megaproxy expo 1
Megaproxy expo 1
benadacho
Quem Foi Sílvio Pélico
Quem Foi Sílvio Pélico
J. C. Vilhena Mesquita
Más contenido relacionado
La actualidad más candente
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
Milton Garcia
Marco
Marco
marco080030557
Seguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
Seguridad De La información
Seguridad De La información
Liliana Pérez
Marco
Marco
marco080030557
Seguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
Modelos de seg. de la informacion
Modelos de seg. de la informacion
luisrobles17
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Manuel Mujica
Seguridad informática cni
Seguridad informática cni
Edwin mendez
Normas Iso 27001
Normas Iso 27001
carlosure07
Pdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
Rogger Cárdenas González
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
Seguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
Seguridad foncodes
Seguridad foncodes
juancarlosreategui
Seguridad informatica
Seguridad informatica
Camilo Hernandez
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
La actualidad más candente
(18)
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
Marco
Marco
Seguridad De la Informacion
Seguridad De la Informacion
Seguridad De La información
Seguridad De La información
Marco
Marco
Seguridad de la información
Seguridad de la información
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Modelos de seg. de la informacion
Modelos de seg. de la informacion
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Seguridad informática cni
Seguridad informática cni
Normas Iso 27001
Normas Iso 27001
Pdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
Seguridad fisica y logica
Seguridad fisica y logica
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Seguridad foncodes
Seguridad foncodes
Seguridad informatica
Seguridad informatica
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
Destacado
Carlos low cost produvtivity 02 02-2011 publica cip
Carlos low cost produvtivity 02 02-2011 publica cip
MICProductivity
Clasificación Liga de Petanca 2012
Clasificación Liga de Petanca 2012
Nuestras Islas Canarias
Megaproxy expo 1
Megaproxy expo 1
benadacho
Quem Foi Sílvio Pélico
Quem Foi Sílvio Pélico
J. C. Vilhena Mesquita
CóMo Surgió El E Mail
CóMo Surgió El E Mail
silviogabrielmartinez
Servicios
Servicios
frossi01
W2003
W2003
Jesús Bat
胡劲松, 经办管理信息化回顾与前瞻
胡劲松, 经办管理信息化回顾与前瞻
IBM Cúram Software Health and Social Programs
Kiezen In De Kibboets
Kiezen In De Kibboets
KarelSmouter
Destacado
(9)
Carlos low cost produvtivity 02 02-2011 publica cip
Carlos low cost produvtivity 02 02-2011 publica cip
Clasificación Liga de Petanca 2012
Clasificación Liga de Petanca 2012
Megaproxy expo 1
Megaproxy expo 1
Quem Foi Sílvio Pélico
Quem Foi Sílvio Pélico
CóMo Surgió El E Mail
CóMo Surgió El E Mail
Servicios
Servicios
W2003
W2003
胡劲松, 经办管理信息化回顾与前瞻
胡劲松, 经办管理信息化回顾与前瞻
Kiezen In De Kibboets
Kiezen In De Kibboets
Similar a Curso Seguridad Estandares ISO 27001
Seguridad informatica 1
Seguridad informatica 1
aleleo1
Marco
Marco
marco080030557
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
Marco
Marco
marco080030557
politicas de seguridad informatica normas
politicas de seguridad informatica normas
galactico_87
Políticas de seguridad
Políticas de seguridad
Guiro Lin
seguridad de la computacion
seguridad de la computacion
gastlezcano
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
EXIN
10 mandamientos2.0
10 mandamientos2.0
Marco Antonio Perelli Henríquez
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
Iso caso de atoland
Iso caso de atoland
Gerson1993
Ensayo unidad4
Ensayo unidad4
mCarmen32
Diapositivas
Diapositivas
andrea0712
Diapositivas
Diapositivas
andrea0712
Seguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
Mariana Olivares
Similar a Curso Seguridad Estandares ISO 27001
(20)
Seguridad informatica 1
Seguridad informatica 1
Marco
Marco
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Marco
Marco
politicas de seguridad informatica normas
politicas de seguridad informatica normas
Políticas de seguridad
Políticas de seguridad
seguridad de la computacion
seguridad de la computacion
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
10 mandamientos2.0
10 mandamientos2.0
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
Iso caso de atoland
Iso caso de atoland
Ensayo unidad4
Ensayo unidad4
Diapositivas
Diapositivas
Diapositivas
Diapositivas
Seguridad informatica
Seguridad informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
Más de dcordova923
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001
dcordova923
Estandares ISO 27001
Estandares ISO 27001
dcordova923
Ttrsi Cardoso Arteaga Clara 07
Ttrsi Cardoso Arteaga Clara 07
dcordova923
Iso 27001 Los Controles2
Iso 27001 Los Controles2
dcordova923
Presentacion 27001 V A
Presentacion 27001 V A
dcordova923
Ponencia148 1
Ponencia148 1
dcordova923
Iso 27001 Los Controles
Iso 27001 Los Controles
dcordova923
Iso 27001 E Iso 27004
Iso 27001 E Iso 27004
dcordova923
Iso22000y Efqm(Sgs)
Iso22000y Efqm(Sgs)
dcordova923
Iso27k Iso27001 Overview From Howard Smith
Iso27k Iso27001 Overview From Howard Smith
dcordova923
Estandares ISO 27001
Estandares ISO 27001
dcordova923
Estandares Iso 27001 (2)
Estandares Iso 27001 (2)
dcordova923
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
dcordova923
Curso Iso27001
Curso Iso27001
dcordova923
Catedra De Riesgos Oracle
Catedra De Riesgos Oracle
dcordova923
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
dcordova923
Estandares ISO 27001 (4)
Estandares ISO 27001 (4)
dcordova923
Más de dcordova923
(17)
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001
Estandares ISO 27001
Estandares ISO 27001
Ttrsi Cardoso Arteaga Clara 07
Ttrsi Cardoso Arteaga Clara 07
Iso 27001 Los Controles2
Iso 27001 Los Controles2
Presentacion 27001 V A
Presentacion 27001 V A
Ponencia148 1
Ponencia148 1
Iso 27001 Los Controles
Iso 27001 Los Controles
Iso 27001 E Iso 27004
Iso 27001 E Iso 27004
Iso22000y Efqm(Sgs)
Iso22000y Efqm(Sgs)
Iso27k Iso27001 Overview From Howard Smith
Iso27k Iso27001 Overview From Howard Smith
Estandares ISO 27001
Estandares ISO 27001
Estandares Iso 27001 (2)
Estandares Iso 27001 (2)
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
Curso Iso27001
Curso Iso27001
Catedra De Riesgos Oracle
Catedra De Riesgos Oracle
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
Estandares ISO 27001 (4)
Estandares ISO 27001 (4)
Último
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Iván López Martín
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
JOSEMANUELHERNANDEZH11
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
AlanCedillo9
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Último
(19)
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Curso Seguridad Estandares ISO 27001
1.
Curso teórico-práctico
Introducción a la Seguridad de TI La seguridad de información y la seguridad de la tecnología es un tema que actualmente se ha unido debido a la dependencia del uso de redes de datos, comunicación de datos y el manejo de información adquirido cada vez mayor importancia en los negocios. La adopción de la tecnología ha acarreado nuevos problemas para los cuales no se estaba preparado. En este ámbito, cada empresa ha trabajado con sus propias acciones o por referencias de terceros para protegerse de amenazas comunes como virus y hackers; y aun así, la mayoría sigue experimentando situaciones que ponen en alto riesgo al negocio y en algunos casos extremos; terminan en bancarrota. Algunas empresas se preguntan ¿Qué se puede hacer?, ¿Qué es lo correcto por hacer?, otros se preguntarán ¿por qué siguen teniendo problemas?, y otros ya están preguntándose ¿Qué tanto debemos invertir en soluciones de seguridad de TI en caso de algo imprevisto o para que no nos suceda?. El objetivo de Global Lynx de México es acercarnos a usted y ayudarle a contestarle estas preguntas; mostrándole la relación que existe en proteger su infraestructura tecnología, su información y la existencia misma de su negocio que es lo principal. La seguridad de TI gira entorno al activo que representa para usted el mayor valor y que es la información de su negocio. Global Lynx sabe que para entender la importancia que tiene la información de su negocio, le es de gran utilidad conocer que la información: 1. Es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. 2. Es un activo que es propiedad del negocio y que involucra el conocimiento del mismo. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
2.
3. Es usada
para el funcionamiento del negocio. 4. Es resultado de un proceso de negocio, incluyendo costos e inversión. 5. Dará una ventaja competitiva protegiendo los modelos, metodologías, fórmulas, procesos y procedimientos, etc., usados por el negocio. 6. Hará único al negocio debido a que su información le permitirá a sus clientes identificarlo y preferirlo. Global Lynx sabe que para una empresa el simple hecho de existir, su negocio estará expuesto a riesgos de negocio, riesgos de información y riesgo tecnológico; por lo tanto, la materialización de un riesgo en la información y la infraestructura tecnológica de su negocio podría afectar directamente a su empresa. Los riesgos de negocio son los que afectan e impactan directamente en su empresa, sus ingresos, la satisfacción del cliente y la continuidad operativa del mismo. De esta manera, la información al estar protegida adecuadamente debe cumplir con tres criterios de seguridad que son: • Confidencialidad: Proteger la información sensitiva de una divulgación no autorizada o intercepción, asegurando que la información sea accesible sólo para quienes estén autorizados para ello -- ISO/IEC 27001 Término 3.3. • Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y a los activos asociados cuando es requerido y sean usados óptimamente -- ISO/IEC 27001 Término 3.2. • Integridad: Salvaguardar la exactitud y totalidad de la información, software, hardware y métodos de procesamiento -- ISO/IEC 27001 Término 3.8. Adicionalmente existe otro principio que es la privacidad y que se puede definir como: • Privacidad: Significa proporcionar una protección y confianza adecuada sobre la información identificada como personal en relación a un persona identificable o identificada (sujeto de datos). Como podrá darse cuenta la materialización de un riego de tecnología puede crear un efecto domino que afecte la información contenida en los sistemas de su empresa y por ende a su negocio. Por otro lado, la seguridad de información y tecnología no pretende proteger solamente la infraestructura tecnológica de su empresa, sino proteger también a su negocio. Tampoco se trata de antivirus y firewall; sino que se trata de una serie de actividades que se deben realizar con el fin de proteger a su empresa, algunas sólo deben realizarse una vez, otras en cambio, deben realizarse periódicamente. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
3.
Estas son las
actividades que debe realizar de manera básica: 1. Reconocer el valor de su información. 2. Definir los requerimientos de seguridad para su información dependiendo del valor que ésta tenga. 3. Identificar, evaluar, y administrar riesgos (negocio, información y tecnología) 4. Seleccionar mecanismos que controlen los riesgos a los que su empresa se encuentra expuesta manteniendo la relación costo beneficio. 5. Implantar mecanismos de controles estratégicos, tácticos, operativos y técnicos. 6. Educar y entrenar a todo su personal. 7. Administrar y monitorear los controles que hayan sido implementados. 8. Revisar y evaluar periódicamente los riesgos ya que continuamente se tienen nuevos riesgos. 9. Establecer un proceso de respuesta a incidentes de seguridad que incluya la gestión de crisis y emergencias que alteren la operación normal de su empresa. 10. Establecer un plan de recuperación de negocio y continuidad de negocio 11. Cumplir y certificarse en estándares y recomendaciones internacionales como COBIT, ISO/IEC 27001:2005. Cada empresa es única; tiene sus propias necesidades y requerimientos de seguridad, por lo tanto lo que es eficaz para una tal vez no lo sea para la otra. Es el adecuado análisis de la situación real de cada empresa lo que determina el éxito o fracaso de un proyecto de seguridad de tecnología de información. Global Lynx sabe que los mayores riesgos a los que se enfrentan las organizaciones y empresas mexicanas actualmente son: • Actos maliciosos (virus, hackers, troyanos, etc.) • Daños materiales (incendio, robo, averías internas, etc.) • Errores humanos (eliminación accidental de datos, etc.) Las siguientes preguntas se relacionan con situaciones reales e hipotéticas de riesgos de negocio a los que su empresa se podría ver expuesta. Conteste las siguientes preguntas: Qué pasaría sí... • ¿El cálculo de la nomina no se realizara a tiempo? • ¿El proceso de facturación se detuviera? • ¿Desconociera los niveles de inventario, materias primas y/o producto terminado? • ¿Los empleados se declararán en huelga indefinida? • ¿Su competencia conociera el nuevo plan de mercadotecnia antes de tiempo? • ¿Su competencia obtuviera los detalles necesarios para copiar su nuevo producto innovador? © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
4.
•
¿Su página de Internet quedara fuera de línea? Con el curso de “Introducción a la Seguridad de las Tecnologías de Información” usted conocerá los conceptos básicos de seguridad relacionados con este tema actual, sin tener que tener conocimientos técnicos ni experiencia relacionada con el tema; para los cuales, Global Lynx basándose en las buenas prácticas le ayudará a usted a entender porqué la seguridad de información e infraestructura tecnológica de su negocio debe: 1. Apoyar la misión de la organización. 2. Es un elemento integral de una gerencia sana. 3. Ser rentable. 4. Tener roles y responsabilidades explícitas. 5. Requiere un acercamiento comprensivo e integrado. 6. Ser evaluada periódicamente. 7. Es imperativa contra los factores sociales. El objetivo básico de este curso es el de presentar los conceptos básicos de la seguridad de información y su infraestructura tecnológica relacionada, por lo que el enfoque del curso es básico y general (no basado en una actividad técnica y/o de gestión concreta); aunque se toma como punto de partida la norma ISO/IEC 27001:2005 y se desarrollan e interpretan sus requisitos. El curso sirve para iniciarse en los conceptos básicos de seguridad de TI y la gestión de sistemas de seguridad de TI incluyendo todo aquel personal de su empresa que ha de evaluar la idoneidad de los sistemas de gestión de la seguridad informática. El curso va dirigido a profesionales del mundo de la gestión, tecnología, informática y comunicaciones que deseen conocer seguridad de TI, su problemática o bien gestión la gestión dentro de su empresa. Este curso no es técnico donde se traten elementos tecnológicos de seguridad (servidores, sistemas antivirus, firewall, hackeo ético, etc.), si no que está dirigido a la definición e interrelación de los conceptos y elementos básicos de la seguridad de TI, para el diseño e implementación de un sistema de gestión y/o un conjunto de prácticas técnicas y operativas por adoptar dentro de su empresa. Para ello se toman como referencia las buenas prácticas internacionales de seguridad de TI incluyendo la norma ISO/IEC 27001:2005, ISO /IEC17799:2005, el Modelo de Control de TI COBIT 4.0 entre otros. Los objetivos generales del curso son: • Conocer y comprender los principales conceptos de la seguridad de la información. • Entender la importancia de la protección de la información para el éxito de los negocios de una empresa. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
5.
•
Mejorar la formación profesional del individuo en temas relacionados con la seguridad de información y el uso de la tecnología. Los objetivos particulares consisten en explicar los conceptos de seguridad de TI relacionados con: • Las prácticas de gestión y operación de seguridad de TI. • Los estándares y metodologías de la seguridad de TI internacionales usados. • La aplicación de los conceptos aprendidos realizando ejercicios prácticos. • La toma de decisiones para el tratamiento de riesgos. Al tomar el curso de “Introducción a la Seguridad de TI” el participante podrá obtener como principales beneficios: • Conocer qué es la seguridad de TI. • Conocer los ámbitos en que es aplicada la seguridad de información dentro de un ambiente tecnológico. • Conocer el concepto de reducción de riesgos en el ambiente de TI. • Conocer el concepto de una política de seguridad. • Conocer el concepto de un Plan y Manual de Seguridad. • Conocer qué son los controles de seguridad y cómo aplicarlos. • Conocer qué es un proceso de respuesta a incidentes de seguridad. • Conocer los principios básicos de la seguridad de información, servicios de TI y procesamiento de información, aplicando estándares internacionales y las mejores prácticas aplicables en la materia. • Conocer qué son las amenazas y ataques informáticos. • Conocer las opciones de gestión en materia de seguridad de TI. • Conocer la importancia de la información en su negocio. • Conocer los mecanismos para cumplir con los requerimientos de seguridad. • Conocer la importancia de la clasificación de la información con base en sus necesidades y valor para el negocio. Los consultores de Global Lynx son profesionales que están listos para asesorar a su negocio en mejorar la seguridad de TI, reforzar los controles, cumplir con las regulaciones vigentes, administrar efectivamente los riesgos, así como diseñar una óptima estructura de seguridad de TI estratégica, táctica, operativa y técnica a través de nuestros servicios de: • Evaluación, diagnóstico o auditoría de arquitecturas de controles de seguridad implantados por las organizaciones. • Estudio, diseño, despliegue y puesta en marcha de de soluciones y controles de seguridad informática en ambientes complejos de Tecnología de la Información. • Adecuación a los ambientes tecnológicos de las organizaciones, para reflejar las políticas, estándares, procedimientos, guías y métricas de seguridad vigentes en la organización. • Despliegue de mecanismos de administración, vigilancia, auditoría y estadísticas de la operación de seguridad. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
6.
•
Implantación de controles de seguridad integrados entre sí y a la operación de la organización. • Despliegue de soluciones de alto rendimiento y alta disponibilidad y balanceo de carga a arquitectura complejas de red aplicativos y a servicios de Web. • Outsourcing de servicios de seguridad informática. • ISI (interfase de seguridad de la información). • Pruebas de penetración (Ethical Hacking). • Diagnósticos de seguridad. • Análisis de vulnerabilidades. • Pruebas de controles. Global Lynx es una empresa que provee servicios para el área de seguridad de la información, con mira a apoyar y proteger a nuestros clientes contra las diferentes amenazas al negocio. i Explicar los conceptos de seguridad de TI relacionados con: • Las prácticas de gestión y operación de TI • Los estándares y metodologías de la seguridad de TI Objetivo internacionales usados • La aplicación de los conceptos aprendidos realizando ejercicios prácticos • La toma de decisiones para el tratamiento de riesgos Profesionales del mundo de la gestión, tecnología, Audiencia informática y comunicaciones que deseen conocer seguridad de TI, su problemática o bien gestión la gestión dentro de su empresa. Requisitos Ninguno. Duración Dos días. Costo $8,000 pesos mexicanos / $730 dólares americanos + IVA por persona (precio especial para grupos). Global Lynx +52 (55) 5511-0193 Mayores Génova 33-101 5511-0195 informes Col. Juárez 5511-0197 e México, D.F., C.P. 06600 inscripciones www.glynx.com.mx contacto@glynx.com.mx En este documento se pudieron haber utilizado nombres o imágenes de marcas comerciales sólo con el fin de identificar productos y/o servicios y se puede tratar de marcas comerciales que estén registradas por sus respectivas compañías. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
Descargar ahora