Gestión de Seguridad de la información - ISO 27001
Si representas a un colectivo y quieres inscribir varios alumnos, envíanos tu consulta.
99 S/. (PER) (18% IVA)
Documentación Académica
Temario
Guía del participante
Guía de actividades
Propuesta Metodológica de estudio
Material Complementario
Evaluación y Controles ISO 27K
ISO 27K Controles
ISO-IEC 27001:2022
Anexo_2_CMM ISO 27002
Cuestionario para ISO 27001
Evaluación de Riesgos_Diagrama ISO 27001
Evaluación y Controles ISO 27001
Introducción al curso
Presentación del curso
(00:06:34)Detalle del Temario del curso
(00:04:02)Unidad 1: Ecosistema Actual de la información y la Tecnología
1.1 Impacto de la [in]seguridad en los negocios
(00:28:31)1.2 ¿La información y la Tecnología habilitan o impulsan el negocio?
(00:26:53)1.3 Introducción a la seguridad de la información
(00:28:34)1.3.1 Algunos principios de la seguridad de la información
(00:12:56)1.3.2 Consideraciones
(00:29:44)Tarjetas de Repaso Unidad 1
Unidad 2: ISO/IEC 27001 - Sistema de Gestión de Seguridad de la información (SGSI)
2.1 Norma ISO/IEC 27001
(00:15:35)2.2 Beneficios de implementar un sistema de gestión
(00:28:35)2.3 Conceptos
(00:10:16)2.4 Norma ISO/IEC 27001 - Apartados del Annex SL
(00:26:59)2.5 Norma ISO/IEC 27001 - Apartados del Annex SL: Cláusulas 1, 2 y 3
(00:43:55)2.6 Norma ISO/IEC 27001 - Apartados del Annex SL: Cláusulas 4, 5 y 6
(00:14:49)2.7 Norma ISO/IEC 27001 - Apartado del Annex SL: Cláusula 7
(00:21:14)2.8 Norma ISO/IEC 27001 - Apartado del Annex SL: Cláusulas 9 y 10
(00:15:05)2.9 Norma ISO/IEC - Anexo 5 al 14
(00:08:02)2.10 Norma ISO/IEC 27001 - Anexo 15 al 18
(00:14:54)Tarjetas de repaso Unidad 2
Unidad 3: Implementación de un SGSI
Ciclo PDCA - Implementación de un SG - Parte 1
(00:12:08)3.1 Implementación de un SG - Parte 2
(00:06:55)3.2 Documentos requeridos
(00:15:30)Tarjetas de Repaso Unidad 3
Unidad 4: Medición del SGSI
4.1 Necesidades de información
(00:13:35)4.2 Calidad y Confiabilidad de la evidencia de auditoría
(00:14:28)Tarjetas de Repaso Unidad 4
Unidad 5: Activos de Información
5.1 Conceptos relacionados con la información
(00:06:28)5.2 Identificación y Clasificación: Pasos sugeridos
(00:13:12)5.3 Etiquetar y Tratar: Pasos Sugeridos
(00:01:53)5.4 Retos
(00:03:55)Tarjetas de repaso Unidad 5
Unidad 6: Riesgos, y Dónde los evaluamos.
6.1 Contexto General de Seguridad
(00:09:58)6.2 Riesgos inherentes
(00:03:58)6.3 Conceptos
(00:15:20)6.4 Gestión de Riesgos
(00:04:48)6.5 Análisis de riesgos y Metalenguaje del riesgo
(00:07:12)6.6 Tratamiento del Riesgo
(00:14:07)6.7 Dónde evaluamos riesgos
(00:13:41)Tarjetas de repaso Unidad 6
Unidad 7: Declaración de Aplicabilidad
7.1 Aplicabilidad
(00:18:55)Tarjetas de repaso Unidad 7
Unidad 8: Seguridad a nivel usuario
8.1 Mejores Prácticas
(00:34:26)8.2 Control de Acceso
(00:14:41)8.3 Virus
(00:08:33)8.4 Opiniones
(00:05:30)8.5 Otros Conceptos
(00:05:56)8.6 Algunas medidas de protección
(00:30:50)Tarjetas de repaso Unidad 8
Unidad 9: Incidentes de seguridad de la información
9.1 Incidentes
(00:16:24)Tarjetas de repaso Unidad 9
Unidad 10: ¿Empezamos?, ¿Cómo?, ¿Con Qué?
10.1 Cómo empezamos y con qué
(00:14:58)Tarjetas de repaso Unidad 10
Unidad 11: [Algunas] Técnicas y Herramientas
11.1 Algunas Técnicas y Herramientas
(00:19:52)Ejercicios de Repaso
Ejercicio 01
Ejercicio 02
Control
Propuesta de Plan de Estudio
Propuesta de Plan de Estudio
(00:05:44)Simulacros de examen de certificación
Simulacro 01
Simulacro 02
Simulacro 03
Tutor personal
Para resolver tus dudas
Para resolver tus dudas
Curso a distancia
Estudia cuando y donde quieras
Estudia cuando y donde quieras