SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Curso teórico-práctico

                                                           Introducción
                                                           a la
                                                           Seguridad
                                                           de
                                                           TI

                           La seguridad de información y la seguridad de la tecnología es un tema que
                           actualmente se ha unido debido a la dependencia del uso de redes de datos,
                           comunicación de datos y el manejo de información adquirido cada vez mayor
                           importancia en los negocios.

                           La adopción de la tecnología ha acarreado nuevos problemas para los cuales
                           no se estaba preparado.

                           En este ámbito, cada empresa ha trabajado con sus propias acciones o por
                           referencias de terceros para protegerse de amenazas comunes como virus y
                           hackers; y aun así, la mayoría sigue experimentando situaciones que ponen en
                           alto riesgo al negocio y en algunos casos extremos; terminan en bancarrota.

                           Algunas empresas se preguntan ¿Qué se puede hacer?, ¿Qué es lo correcto
                           por hacer?, otros se preguntarán ¿por qué siguen teniendo problemas?, y otros
                           ya están preguntándose ¿Qué tanto debemos invertir en soluciones de
                           seguridad de TI en caso de algo imprevisto o para que no nos suceda?.

                           El objetivo de Global Lynx de México es acercarnos a usted y ayudarle a
                           contestarle estas preguntas; mostrándole la relación que existe en proteger su
                           infraestructura tecnología, su información y la existencia misma de su negocio
                           que es lo principal.

                           La seguridad de TI gira entorno al activo que representa para usted el mayor
                           valor y que es la información de su negocio.

                           Global Lynx sabe que para entender la importancia que tiene la información de
                           su negocio, le es de gran utilidad conocer que la información:

                           1. Es un activo que como otros activos importantes tiene valor y requiere en
                              consecuencia una protección adecuada.
                           2. Es un activo que es propiedad del negocio y que involucra el conocimiento
                              del mismo.


© Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
3. Es usada para el funcionamiento del negocio.
                           4. Es resultado de un proceso de negocio, incluyendo costos e inversión.
                           5. Dará una ventaja competitiva protegiendo los modelos, metodologías,
                              fórmulas, procesos y procedimientos, etc., usados por el negocio.
                           6. Hará único al negocio debido a que su información le permitirá a sus
                              clientes identificarlo y preferirlo.

                           Global Lynx sabe que para una empresa el simple hecho de existir, su negocio
                           estará expuesto a riesgos de negocio, riesgos de información y riesgo
                           tecnológico; por lo tanto, la materialización de un riesgo en la información y la
                           infraestructura tecnológica de su negocio podría afectar directamente a su
                           empresa.

                           Los riesgos de negocio son los que afectan e impactan directamente en su
                           empresa, sus ingresos, la satisfacción del cliente y la continuidad operativa del
                           mismo.

                           De esta manera, la información al estar protegida adecuadamente debe cumplir
                           con tres criterios de seguridad que son:

                           •    Confidencialidad: Proteger la información sensitiva de una divulgación no
                                autorizada o intercepción, asegurando que la información sea accesible sólo
                                para quienes estén autorizados para ello -- ISO/IEC 27001 Término 3.3.
                           •    Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la
                                información y a los activos asociados cuando es requerido y sean usados
                                óptimamente -- ISO/IEC 27001 Término 3.2.
                           •    Integridad: Salvaguardar la exactitud y totalidad de la información,
                                software, hardware y métodos de procesamiento -- ISO/IEC 27001 Término
                                3.8.

                           Adicionalmente existe otro principio que es la privacidad y que se puede definir
                           como:
                           •    Privacidad: Significa proporcionar una protección y confianza adecuada
                                sobre la información identificada como personal en relación a un persona
                                identificable o identificada (sujeto de datos).

                           Como podrá darse cuenta la materialización de un riego de tecnología puede
                           crear un efecto domino que afecte la información contenida en los sistemas de
                           su empresa y por ende a su negocio.

                           Por otro lado, la seguridad de información y tecnología no pretende proteger
                           solamente la infraestructura tecnológica de su empresa, sino proteger también a
                           su negocio. Tampoco se trata de antivirus y firewall; sino que se trata de una
                           serie de actividades que se deben realizar con el fin de proteger a su empresa,
                           algunas sólo deben realizarse una vez, otras en cambio, deben realizarse
                           periódicamente.




© Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
Estas son las actividades que debe realizar de manera básica:

                           1. Reconocer el valor de su información.
                           2. Definir los requerimientos de seguridad para su información dependiendo
                               del valor que ésta tenga.
                           3. Identificar, evaluar, y administrar riesgos (negocio, información y tecnología)
                           4. Seleccionar mecanismos que controlen los riesgos a los que su empresa se
                               encuentra expuesta manteniendo la relación costo beneficio.
                           5. Implantar mecanismos de controles estratégicos, tácticos, operativos y
                               técnicos.
                           6. Educar y entrenar a todo su personal.
                           7. Administrar y monitorear los controles que hayan sido implementados.
                           8. Revisar y evaluar periódicamente los riesgos ya que continuamente se
                               tienen nuevos riesgos.
                           9. Establecer un proceso de respuesta a incidentes de seguridad que incluya
                               la gestión de crisis y emergencias que alteren la operación normal de su
                               empresa.
                           10. Establecer un plan de recuperación de negocio y continuidad de negocio
                           11. Cumplir y certificarse en estándares y recomendaciones internacionales
                               como COBIT, ISO/IEC 27001:2005.

                           Cada empresa es única; tiene sus propias necesidades y requerimientos de
                           seguridad, por lo tanto lo que es eficaz para una tal vez no lo sea para la otra.

                           Es el adecuado análisis de la situación real de cada empresa lo que determina
                           el éxito o fracaso de un proyecto de seguridad de tecnología de información.

                           Global Lynx sabe que los mayores riesgos a los que se enfrentan las
                           organizaciones y empresas mexicanas actualmente son:

                           •    Actos maliciosos (virus, hackers, troyanos, etc.)
                           •    Daños materiales (incendio, robo, averías internas, etc.)
                           •    Errores humanos (eliminación accidental de datos, etc.)

                           Las siguientes preguntas se relacionan con situaciones reales e hipotéticas de
                           riesgos de negocio a los que su empresa se podría ver expuesta. Conteste las
                           siguientes preguntas:

                           Qué pasaría sí...
                           •    ¿El cálculo de la nomina no se realizara a tiempo?
                           •    ¿El proceso de facturación se detuviera?
                           •    ¿Desconociera los niveles de inventario, materias primas y/o producto
                                terminado?
                           •    ¿Los empleados se declararán en huelga indefinida?
                           •    ¿Su competencia conociera el nuevo plan de mercadotecnia antes de
                                tiempo?
                           •    ¿Su competencia obtuviera los detalles necesarios para copiar su nuevo
                                producto innovador?

© Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
•    ¿Su página de Internet quedara fuera de línea?

                           Con el curso de “Introducción a la Seguridad de las Tecnologías de Información”
                           usted conocerá los conceptos básicos de seguridad relacionados con este tema
                           actual, sin tener que tener conocimientos técnicos ni experiencia relacionada
                           con el tema; para los cuales, Global Lynx basándose en las buenas prácticas le
                           ayudará a usted a entender porqué la seguridad de información e infraestructura
                           tecnológica de su negocio debe:

                           1.   Apoyar la misión de la organización.
                           2.   Es un elemento integral de una gerencia sana.
                           3.   Ser rentable.
                           4.   Tener roles y responsabilidades explícitas.
                           5.   Requiere un acercamiento comprensivo e integrado.
                           6.   Ser evaluada periódicamente.
                           7.   Es imperativa contra los factores sociales.

                           El objetivo básico de este curso es el de presentar los conceptos básicos de la
                           seguridad de información y su infraestructura tecnológica relacionada, por lo
                           que el enfoque del curso es básico y general (no basado en una actividad
                           técnica y/o de gestión concreta); aunque se toma como punto de partida la
                           norma ISO/IEC 27001:2005 y se desarrollan e interpretan sus requisitos.

                           El curso sirve para iniciarse en los conceptos básicos de seguridad de TI y la
                           gestión de sistemas de seguridad de TI incluyendo todo aquel personal de su
                           empresa que ha de evaluar la idoneidad de los sistemas de gestión de la
                           seguridad informática.

                           El curso va dirigido a profesionales del mundo de la gestión, tecnología,
                           informática y comunicaciones que deseen conocer seguridad de TI, su
                           problemática o bien gestión la gestión dentro de su empresa.

                           Este curso no es técnico donde se traten elementos tecnológicos de seguridad
                           (servidores, sistemas antivirus, firewall, hackeo ético, etc.), si no que está
                           dirigido a la definición e interrelación de los conceptos y elementos básicos de
                           la seguridad de TI, para el diseño e implementación de un sistema de gestión
                           y/o un conjunto de prácticas técnicas y operativas por adoptar dentro de su
                           empresa. Para ello se toman como referencia las buenas prácticas
                           internacionales de seguridad de TI incluyendo la norma ISO/IEC 27001:2005,
                           ISO /IEC17799:2005, el Modelo de Control de TI COBIT 4.0 entre otros.

                           Los objetivos generales del curso son:

                           •    Conocer y comprender los principales conceptos de la seguridad de la
                                información.
                           •    Entender la importancia de la protección de la información para el éxito de
                                los negocios de una empresa.



© Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
•    Mejorar la formación profesional del individuo en temas relacionados con la
                                seguridad de información y el uso de la tecnología.

                           Los objetivos particulares consisten en explicar los conceptos de seguridad de
                           TI relacionados con:

                           •    Las prácticas de gestión y operación de seguridad de TI.
                           •    Los estándares y metodologías de la seguridad de TI internacionales
                                usados.
                           •    La aplicación de los conceptos aprendidos realizando ejercicios prácticos.
                           •    La toma de decisiones para el tratamiento de riesgos.

                           Al tomar el curso de “Introducción a la Seguridad de TI” el participante podrá
                           obtener como principales beneficios:

                           •    Conocer qué es la seguridad de TI.
                           •    Conocer los ámbitos en que es aplicada la seguridad de información dentro
                                de un ambiente tecnológico.
                           •    Conocer el concepto de reducción de riesgos en el ambiente de TI.
                           •    Conocer el concepto de una política de seguridad.
                           •    Conocer el concepto de un Plan y Manual de Seguridad.
                           •    Conocer qué son los controles de seguridad y cómo aplicarlos.
                           •    Conocer qué es un proceso de respuesta a incidentes de seguridad.
                           •    Conocer los principios básicos de la seguridad de información, servicios de
                                TI y procesamiento de información, aplicando estándares internacionales y
                                las mejores prácticas aplicables en la materia.
                           •    Conocer qué son las amenazas y ataques informáticos.
                           •    Conocer las opciones de gestión en materia de seguridad de TI.
                           •    Conocer la importancia de la información en su negocio.
                           •    Conocer los mecanismos para cumplir con los requerimientos de seguridad.
                           •    Conocer la importancia de la clasificación de la información con base en sus
                                necesidades y valor para el negocio.

                           Los consultores de Global Lynx son profesionales que están listos para
                           asesorar a su negocio en mejorar la seguridad de TI, reforzar los controles,
                           cumplir con las regulaciones vigentes, administrar efectivamente los riesgos, así
                           como diseñar una óptima estructura de seguridad de TI estratégica, táctica,
                           operativa y técnica a través de nuestros servicios de:

                           •    Evaluación, diagnóstico o auditoría de arquitecturas de controles de
                                seguridad implantados por las organizaciones.
                           •    Estudio, diseño, despliegue y puesta en marcha de de soluciones y
                                controles de seguridad informática en ambientes complejos de Tecnología
                                de la Información.
                           •    Adecuación a los ambientes tecnológicos de las organizaciones, para
                                reflejar las políticas, estándares, procedimientos, guías y métricas de
                                seguridad vigentes en la organización.
                           •    Despliegue de mecanismos de administración, vigilancia, auditoría y
                                estadísticas de la operación de seguridad.

© Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
•     Implantación de controles de seguridad integrados entre sí y a la operación
                                  de la organización.
                            •     Despliegue de soluciones de alto rendimiento y alta disponibilidad y
                                  balanceo de carga a arquitectura complejas de red aplicativos y a servicios
                                  de Web.
                            •     Outsourcing de servicios de seguridad informática.
                            •     ISI (interfase de seguridad de la información).
                            •     Pruebas de penetración (Ethical Hacking).
                            •     Diagnósticos de seguridad.
                            •     Análisis de vulnerabilidades.
                            •     Pruebas de controles.

                            Global Lynx es una empresa que provee servicios para el área de seguridad de
                            la información, con mira a apoyar y proteger a nuestros clientes contra las
                            diferentes amenazas al negocio.




        i
                                                Explicar los conceptos de seguridad de TI relacionados con:
                                                • Las prácticas de gestión y operación de TI
                                                • Los estándares y metodologías de la seguridad de TI
                                  Objetivo        internacionales usados
                                                • La aplicación de los conceptos aprendidos realizando
                                                  ejercicios prácticos
                                                • La toma de decisiones para el tratamiento de riesgos

                                                Profesionales del mundo de la gestión, tecnología,
                                 Audiencia      informática y comunicaciones que deseen conocer
                                                seguridad de TI, su problemática o bien gestión la gestión
                                                dentro de su empresa.
                                 Requisitos     Ninguno.
                                  Duración      Dos días.

                                   Costo        $8,000 pesos mexicanos / $730 dólares americanos + IVA
                                                por persona (precio especial para grupos).

                                                Global Lynx                         +52 (55) 5511-0193
                                  Mayores       Génova 33-101                                5511-0195
                                  informes      Col. Juárez                                  5511-0197
                                      e         México, D.F., C.P. 06600
                                inscripciones
                                                www.glynx.com.mx
                                                contacto@glynx.com.mx




En este documento se pudieron haber utilizado nombres o imágenes de marcas comerciales sólo con el fin de identificar
productos y/o servicios y se puede tratar de marcas comerciales que estén registradas por sus respectivas compañías.
© Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.

Más contenido relacionado

La actualidad más candente

Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadMilton Garcia
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacionluisrobles17
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 

La actualidad más candente (18)

Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Marco
MarcoMarco
Marco
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Marco
MarcoMarco
Marco
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 

Destacado (9)

Carlos low cost produvtivity 02 02-2011 publica cip
Carlos low cost produvtivity 02 02-2011 publica cipCarlos low cost produvtivity 02 02-2011 publica cip
Carlos low cost produvtivity 02 02-2011 publica cip
 
Clasificación Liga de Petanca 2012
Clasificación Liga de Petanca 2012Clasificación Liga de Petanca 2012
Clasificación Liga de Petanca 2012
 
Megaproxy expo 1
Megaproxy expo 1Megaproxy expo 1
Megaproxy expo 1
 
Quem Foi Sílvio Pélico
Quem Foi Sílvio PélicoQuem Foi Sílvio Pélico
Quem Foi Sílvio Pélico
 
CóMo Surgió El E Mail
CóMo Surgió El E MailCóMo Surgió El E Mail
CóMo Surgió El E Mail
 
Servicios
ServiciosServicios
Servicios
 
W2003
W2003W2003
W2003
 
胡劲松, 经办管理信息化回顾与前瞻
胡劲松, 经办管理信息化回顾与前瞻 胡劲松, 经办管理信息化回顾与前瞻
胡劲松, 经办管理信息化回顾与前瞻
 
Kiezen In De Kibboets
Kiezen In De KibboetsKiezen In De Kibboets
Kiezen In De Kibboets
 

Similar a Curso Seguridad Estandares ISO 27001

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadGuiro Lin
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 

Similar a Curso Seguridad Estandares ISO 27001 (20)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Marco
Marco Marco
Marco
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Marco
MarcoMarco
Marco
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 

Más de dcordova923

Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001dcordova923
 
Estandares ISO 27001
Estandares ISO 27001Estandares ISO 27001
Estandares ISO 27001dcordova923
 
Ttrsi Cardoso Arteaga Clara 07
Ttrsi Cardoso Arteaga Clara 07Ttrsi Cardoso Arteaga Clara 07
Ttrsi Cardoso Arteaga Clara 07dcordova923
 
Iso 27001 Los Controles2
Iso 27001 Los Controles2Iso 27001 Los Controles2
Iso 27001 Los Controles2dcordova923
 
Presentacion 27001 V A
Presentacion 27001 V APresentacion 27001 V A
Presentacion 27001 V Adcordova923
 
Iso 27001 Los Controles
Iso 27001 Los ControlesIso 27001 Los Controles
Iso 27001 Los Controlesdcordova923
 
Iso 27001 E Iso 27004
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004dcordova923
 
Iso22000y Efqm(Sgs)
Iso22000y Efqm(Sgs)Iso22000y Efqm(Sgs)
Iso22000y Efqm(Sgs)dcordova923
 
Iso27k Iso27001 Overview From Howard Smith
Iso27k Iso27001 Overview From Howard SmithIso27k Iso27001 Overview From Howard Smith
Iso27k Iso27001 Overview From Howard Smithdcordova923
 
Estandares ISO 27001
Estandares ISO 27001Estandares ISO 27001
Estandares ISO 27001dcordova923
 
Estandares Iso 27001 (2)
Estandares Iso 27001 (2)Estandares Iso 27001 (2)
Estandares Iso 27001 (2)dcordova923
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)dcordova923
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracledcordova923
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Ticdcordova923
 
Estandares ISO 27001 (4)
Estandares ISO 27001 (4)Estandares ISO 27001 (4)
Estandares ISO 27001 (4)dcordova923
 

Más de dcordova923 (17)

Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001
 
Estandares ISO 27001
Estandares ISO 27001Estandares ISO 27001
Estandares ISO 27001
 
Ttrsi Cardoso Arteaga Clara 07
Ttrsi Cardoso Arteaga Clara 07Ttrsi Cardoso Arteaga Clara 07
Ttrsi Cardoso Arteaga Clara 07
 
Iso 27001 Los Controles2
Iso 27001 Los Controles2Iso 27001 Los Controles2
Iso 27001 Los Controles2
 
Presentacion 27001 V A
Presentacion 27001 V APresentacion 27001 V A
Presentacion 27001 V A
 
Ponencia148 1
Ponencia148 1Ponencia148 1
Ponencia148 1
 
Iso 27001 Los Controles
Iso 27001 Los ControlesIso 27001 Los Controles
Iso 27001 Los Controles
 
Iso 27001 E Iso 27004
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004
 
Iso22000y Efqm(Sgs)
Iso22000y Efqm(Sgs)Iso22000y Efqm(Sgs)
Iso22000y Efqm(Sgs)
 
Iso27k Iso27001 Overview From Howard Smith
Iso27k Iso27001 Overview From Howard SmithIso27k Iso27001 Overview From Howard Smith
Iso27k Iso27001 Overview From Howard Smith
 
Estandares ISO 27001
Estandares ISO 27001Estandares ISO 27001
Estandares ISO 27001
 
Estandares Iso 27001 (2)
Estandares Iso 27001 (2)Estandares Iso 27001 (2)
Estandares Iso 27001 (2)
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracle
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
 
Estandares ISO 27001 (4)
Estandares ISO 27001 (4)Estandares ISO 27001 (4)
Estandares ISO 27001 (4)
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Curso Seguridad Estandares ISO 27001

  • 1. Curso teórico-práctico Introducción a la Seguridad de TI La seguridad de información y la seguridad de la tecnología es un tema que actualmente se ha unido debido a la dependencia del uso de redes de datos, comunicación de datos y el manejo de información adquirido cada vez mayor importancia en los negocios. La adopción de la tecnología ha acarreado nuevos problemas para los cuales no se estaba preparado. En este ámbito, cada empresa ha trabajado con sus propias acciones o por referencias de terceros para protegerse de amenazas comunes como virus y hackers; y aun así, la mayoría sigue experimentando situaciones que ponen en alto riesgo al negocio y en algunos casos extremos; terminan en bancarrota. Algunas empresas se preguntan ¿Qué se puede hacer?, ¿Qué es lo correcto por hacer?, otros se preguntarán ¿por qué siguen teniendo problemas?, y otros ya están preguntándose ¿Qué tanto debemos invertir en soluciones de seguridad de TI en caso de algo imprevisto o para que no nos suceda?. El objetivo de Global Lynx de México es acercarnos a usted y ayudarle a contestarle estas preguntas; mostrándole la relación que existe en proteger su infraestructura tecnología, su información y la existencia misma de su negocio que es lo principal. La seguridad de TI gira entorno al activo que representa para usted el mayor valor y que es la información de su negocio. Global Lynx sabe que para entender la importancia que tiene la información de su negocio, le es de gran utilidad conocer que la información: 1. Es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. 2. Es un activo que es propiedad del negocio y que involucra el conocimiento del mismo. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
  • 2. 3. Es usada para el funcionamiento del negocio. 4. Es resultado de un proceso de negocio, incluyendo costos e inversión. 5. Dará una ventaja competitiva protegiendo los modelos, metodologías, fórmulas, procesos y procedimientos, etc., usados por el negocio. 6. Hará único al negocio debido a que su información le permitirá a sus clientes identificarlo y preferirlo. Global Lynx sabe que para una empresa el simple hecho de existir, su negocio estará expuesto a riesgos de negocio, riesgos de información y riesgo tecnológico; por lo tanto, la materialización de un riesgo en la información y la infraestructura tecnológica de su negocio podría afectar directamente a su empresa. Los riesgos de negocio son los que afectan e impactan directamente en su empresa, sus ingresos, la satisfacción del cliente y la continuidad operativa del mismo. De esta manera, la información al estar protegida adecuadamente debe cumplir con tres criterios de seguridad que son: • Confidencialidad: Proteger la información sensitiva de una divulgación no autorizada o intercepción, asegurando que la información sea accesible sólo para quienes estén autorizados para ello -- ISO/IEC 27001 Término 3.3. • Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y a los activos asociados cuando es requerido y sean usados óptimamente -- ISO/IEC 27001 Término 3.2. • Integridad: Salvaguardar la exactitud y totalidad de la información, software, hardware y métodos de procesamiento -- ISO/IEC 27001 Término 3.8. Adicionalmente existe otro principio que es la privacidad y que se puede definir como: • Privacidad: Significa proporcionar una protección y confianza adecuada sobre la información identificada como personal en relación a un persona identificable o identificada (sujeto de datos). Como podrá darse cuenta la materialización de un riego de tecnología puede crear un efecto domino que afecte la información contenida en los sistemas de su empresa y por ende a su negocio. Por otro lado, la seguridad de información y tecnología no pretende proteger solamente la infraestructura tecnológica de su empresa, sino proteger también a su negocio. Tampoco se trata de antivirus y firewall; sino que se trata de una serie de actividades que se deben realizar con el fin de proteger a su empresa, algunas sólo deben realizarse una vez, otras en cambio, deben realizarse periódicamente. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
  • 3. Estas son las actividades que debe realizar de manera básica: 1. Reconocer el valor de su información. 2. Definir los requerimientos de seguridad para su información dependiendo del valor que ésta tenga. 3. Identificar, evaluar, y administrar riesgos (negocio, información y tecnología) 4. Seleccionar mecanismos que controlen los riesgos a los que su empresa se encuentra expuesta manteniendo la relación costo beneficio. 5. Implantar mecanismos de controles estratégicos, tácticos, operativos y técnicos. 6. Educar y entrenar a todo su personal. 7. Administrar y monitorear los controles que hayan sido implementados. 8. Revisar y evaluar periódicamente los riesgos ya que continuamente se tienen nuevos riesgos. 9. Establecer un proceso de respuesta a incidentes de seguridad que incluya la gestión de crisis y emergencias que alteren la operación normal de su empresa. 10. Establecer un plan de recuperación de negocio y continuidad de negocio 11. Cumplir y certificarse en estándares y recomendaciones internacionales como COBIT, ISO/IEC 27001:2005. Cada empresa es única; tiene sus propias necesidades y requerimientos de seguridad, por lo tanto lo que es eficaz para una tal vez no lo sea para la otra. Es el adecuado análisis de la situación real de cada empresa lo que determina el éxito o fracaso de un proyecto de seguridad de tecnología de información. Global Lynx sabe que los mayores riesgos a los que se enfrentan las organizaciones y empresas mexicanas actualmente son: • Actos maliciosos (virus, hackers, troyanos, etc.) • Daños materiales (incendio, robo, averías internas, etc.) • Errores humanos (eliminación accidental de datos, etc.) Las siguientes preguntas se relacionan con situaciones reales e hipotéticas de riesgos de negocio a los que su empresa se podría ver expuesta. Conteste las siguientes preguntas: Qué pasaría sí... • ¿El cálculo de la nomina no se realizara a tiempo? • ¿El proceso de facturación se detuviera? • ¿Desconociera los niveles de inventario, materias primas y/o producto terminado? • ¿Los empleados se declararán en huelga indefinida? • ¿Su competencia conociera el nuevo plan de mercadotecnia antes de tiempo? • ¿Su competencia obtuviera los detalles necesarios para copiar su nuevo producto innovador? © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
  • 4. ¿Su página de Internet quedara fuera de línea? Con el curso de “Introducción a la Seguridad de las Tecnologías de Información” usted conocerá los conceptos básicos de seguridad relacionados con este tema actual, sin tener que tener conocimientos técnicos ni experiencia relacionada con el tema; para los cuales, Global Lynx basándose en las buenas prácticas le ayudará a usted a entender porqué la seguridad de información e infraestructura tecnológica de su negocio debe: 1. Apoyar la misión de la organización. 2. Es un elemento integral de una gerencia sana. 3. Ser rentable. 4. Tener roles y responsabilidades explícitas. 5. Requiere un acercamiento comprensivo e integrado. 6. Ser evaluada periódicamente. 7. Es imperativa contra los factores sociales. El objetivo básico de este curso es el de presentar los conceptos básicos de la seguridad de información y su infraestructura tecnológica relacionada, por lo que el enfoque del curso es básico y general (no basado en una actividad técnica y/o de gestión concreta); aunque se toma como punto de partida la norma ISO/IEC 27001:2005 y se desarrollan e interpretan sus requisitos. El curso sirve para iniciarse en los conceptos básicos de seguridad de TI y la gestión de sistemas de seguridad de TI incluyendo todo aquel personal de su empresa que ha de evaluar la idoneidad de los sistemas de gestión de la seguridad informática. El curso va dirigido a profesionales del mundo de la gestión, tecnología, informática y comunicaciones que deseen conocer seguridad de TI, su problemática o bien gestión la gestión dentro de su empresa. Este curso no es técnico donde se traten elementos tecnológicos de seguridad (servidores, sistemas antivirus, firewall, hackeo ético, etc.), si no que está dirigido a la definición e interrelación de los conceptos y elementos básicos de la seguridad de TI, para el diseño e implementación de un sistema de gestión y/o un conjunto de prácticas técnicas y operativas por adoptar dentro de su empresa. Para ello se toman como referencia las buenas prácticas internacionales de seguridad de TI incluyendo la norma ISO/IEC 27001:2005, ISO /IEC17799:2005, el Modelo de Control de TI COBIT 4.0 entre otros. Los objetivos generales del curso son: • Conocer y comprender los principales conceptos de la seguridad de la información. • Entender la importancia de la protección de la información para el éxito de los negocios de una empresa. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
  • 5. Mejorar la formación profesional del individuo en temas relacionados con la seguridad de información y el uso de la tecnología. Los objetivos particulares consisten en explicar los conceptos de seguridad de TI relacionados con: • Las prácticas de gestión y operación de seguridad de TI. • Los estándares y metodologías de la seguridad de TI internacionales usados. • La aplicación de los conceptos aprendidos realizando ejercicios prácticos. • La toma de decisiones para el tratamiento de riesgos. Al tomar el curso de “Introducción a la Seguridad de TI” el participante podrá obtener como principales beneficios: • Conocer qué es la seguridad de TI. • Conocer los ámbitos en que es aplicada la seguridad de información dentro de un ambiente tecnológico. • Conocer el concepto de reducción de riesgos en el ambiente de TI. • Conocer el concepto de una política de seguridad. • Conocer el concepto de un Plan y Manual de Seguridad. • Conocer qué son los controles de seguridad y cómo aplicarlos. • Conocer qué es un proceso de respuesta a incidentes de seguridad. • Conocer los principios básicos de la seguridad de información, servicios de TI y procesamiento de información, aplicando estándares internacionales y las mejores prácticas aplicables en la materia. • Conocer qué son las amenazas y ataques informáticos. • Conocer las opciones de gestión en materia de seguridad de TI. • Conocer la importancia de la información en su negocio. • Conocer los mecanismos para cumplir con los requerimientos de seguridad. • Conocer la importancia de la clasificación de la información con base en sus necesidades y valor para el negocio. Los consultores de Global Lynx son profesionales que están listos para asesorar a su negocio en mejorar la seguridad de TI, reforzar los controles, cumplir con las regulaciones vigentes, administrar efectivamente los riesgos, así como diseñar una óptima estructura de seguridad de TI estratégica, táctica, operativa y técnica a través de nuestros servicios de: • Evaluación, diagnóstico o auditoría de arquitecturas de controles de seguridad implantados por las organizaciones. • Estudio, diseño, despliegue y puesta en marcha de de soluciones y controles de seguridad informática en ambientes complejos de Tecnología de la Información. • Adecuación a los ambientes tecnológicos de las organizaciones, para reflejar las políticas, estándares, procedimientos, guías y métricas de seguridad vigentes en la organización. • Despliegue de mecanismos de administración, vigilancia, auditoría y estadísticas de la operación de seguridad. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.
  • 6. Implantación de controles de seguridad integrados entre sí y a la operación de la organización. • Despliegue de soluciones de alto rendimiento y alta disponibilidad y balanceo de carga a arquitectura complejas de red aplicativos y a servicios de Web. • Outsourcing de servicios de seguridad informática. • ISI (interfase de seguridad de la información). • Pruebas de penetración (Ethical Hacking). • Diagnósticos de seguridad. • Análisis de vulnerabilidades. • Pruebas de controles. Global Lynx es una empresa que provee servicios para el área de seguridad de la información, con mira a apoyar y proteger a nuestros clientes contra las diferentes amenazas al negocio. i Explicar los conceptos de seguridad de TI relacionados con: • Las prácticas de gestión y operación de TI • Los estándares y metodologías de la seguridad de TI Objetivo internacionales usados • La aplicación de los conceptos aprendidos realizando ejercicios prácticos • La toma de decisiones para el tratamiento de riesgos Profesionales del mundo de la gestión, tecnología, Audiencia informática y comunicaciones que deseen conocer seguridad de TI, su problemática o bien gestión la gestión dentro de su empresa. Requisitos Ninguno. Duración Dos días. Costo $8,000 pesos mexicanos / $730 dólares americanos + IVA por persona (precio especial para grupos). Global Lynx +52 (55) 5511-0193 Mayores Génova 33-101 5511-0195 informes Col. Juárez 5511-0197 e México, D.F., C.P. 06600 inscripciones www.glynx.com.mx contacto@glynx.com.mx En este documento se pudieron haber utilizado nombres o imágenes de marcas comerciales sólo con el fin de identificar productos y/o servicios y se puede tratar de marcas comerciales que estén registradas por sus respectivas compañías. © Copyright 2007 Global Lynx de México S.A. de C.V. Derechos reservados.