|
|
|
|
Master 03-6a -(100 Horas/100 Euros) Master En Auditoria En Sist, Gest Seguridad La Informac Iso -iec 17799- Iso 27001-qualityoffice10
|
|
|
|
|
Tipo de Curso:
|
Master
|
|
|
Temática: |
Calidad
|
|
|
Modalidad: |
a distancia
|
|
|
Precio: |
100 €
|
|
|
| |
|
|
|
|
|
Duración:
Consultar |
|
Plazas: |
Consultar |
|
|
Horario:
No disponible |
|
|
|
|
|
Nº Horas:
120 |
|
|
|
Titulación:
Master en Auditoria en Sist, Gest. Seguridad la Informac ISO -iec 17799- ISO 27001 |
|
|
|
Objetivos: |
|
|
Para qué te prepara: Para Gestionar la seguridad de los sistemas de información en todo tipo de organizaciones
Personal técnico y jefes de seguridad de sistemas de información en sus organizaciones |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
Norma ISO 27001
Sistema de Gestión de la Seguridad de la Información (SGSI)
Requisitos Generales
Establecer y gestionar un SGSI
Establecer el SGSI
Implantar y aplicar el SGSI
Seguimiento y revisión del SGSI
Mantenimiento y mejora del SGSI
Requisitos de la documentación
General
Control de Documentos
Control de los Registros
Responsabilidad de la Dirección
Compromiso de la Dirección
Gestión de los recursos
Provisión de los recursos
Entrenamiento, concienciación y competencia
Auditorías internas del SGSI
Revisión del SGSI por la Dirección
General
Entradas a la revisión
Salidas del proceso de revisión
Mejora del SGSI
Mejora continua
Acción correctiva
Acción preventiva
ISO 17779
EVALUACION Y TRATAMIENTO DE RIESGO
Evaluar los riesgos de seguridad
Tratamiento de riesgos de seguridad
POLÍTICA DE SEGURIDAD
Política de seguridad de la información
Documento de política de seguridad de la información
Revisión de la política de seguridad de la información
ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Organización interna
Compromiso de administración para la seguridad de la información
Coordinación de la seguridad de la información
Asignación de responsabilidades de seguridad de la información
Proceso de autorización para instalaciones de informática
Acuerdos de confidencialidad
Poner en contacto con autoridades
Contacto con grupos de interés especiales
Revisión independiente de seguridad de la información
Partes externas
Identificación de riesgos relacionados a partes externas
Dirigir la seguridad cuando se trata con clientes
Dirección de seguridad en acuerdos de terceras partes
ADMINISTRACION DE ACTIVO
Responsabilidad de activo
Inventario de activo
Propiedad de activo
Empleo aceptable de activo
Clasificación de información
Lineamientos de clasificación
Etiquetaje de Información y manejo
Seguridad de recursos humanos
Antes de desarrollar
Papeles y responsabilidades
Selección
Términos y condiciones de empleo
Durante el empleo
Administración de responsabilidades
Conciencia de la seguridad de la información, educación y entrenamiento
Proceso disciplinario
Termino o cambio de empleo
Terminación de responsabilidades
Vuelta de activo
Retiro de derechos de acceso
Seguridad física y ambiental
Áreas seguras
Perímetro de seguridad físico
Controles de entrada físicos
Asegurando oficinas, cuartos e instalaciones
Protección contra amenazas externas y ambientales
Funcionamiento en áreas seguras
Acceso público, entrega, y áreas que cargan
Seguridad de equipo
Emplazamiento de equipo y protección
Utilidades de apoyo
Cablegrafiar de seguridad
Mantenimiento de equipo
Seguridad de equipo fuera de la organización
Disposición segura o reutilización de equipo
Retiro de propiedad
GESTIÓN DE COMUNICACIONES Y OPERACIONES
Operaciones y responsabilidades operativas
Documentación de los procedimientos operativos
Control de cambios
Separación de obligaciones
Separación entre instalaciones de desarrollo e instalaciones operativas
Administración de entrega de servicios de terceros
Servicios de entrega
Monitoreo y revisión de entrega de servicios de terceros
Administración de cambios de entrega de servicios de terceros
Planeación y aprobación de sistemas
Planificación de la capacidad
Aprobación del sistema
Protección contra software malicioso
Controles contra software malicioso
Back-up (Respaldo)
Respaldo de información
Administración de seguridad de la red
Controles de redes
Seguridad de servicios de red
Manejo de los medios de comunicación
Administración de medio removibles
La disposición de medios
Procedimiento de manejo de información
Seguridad de la documentación del sistema
Intercambio de información
Políticas de cambio de información y procedimientos
Acuerdo de intercambio
Seguridad de medios de transito
Correo electrónico
Sistema de información de negocio
Servicios de comercio electrónico
Comercio electrónico
Transacciones en línea
Información publica disponible
Monitoreo
Registro de auditoria
Monitoreo del sistema de usuarios
Protección de la información del registro
Registros del administrador y del operador
Registro de averías
Sincronizaciones del reloj
CONTROL DE ACCESOS
Requerimientos del negocio para el control de accesos
Política de control de accesos
Administración de acceso del usuario
Registro del usuario
Administración del privilegio
Administración de contraseña de usuario
Revisión de derechos de acceso de usuario
Responsabilidades del usuario
Uso de la contraseña
Equipo del usuario desatendido
Escritorio claro y la política de la pantalla clara
|
|
|
|
Requisitos de acceso: |
|
|
Personal técnico y jefes de seguridad de sistemas de información en sus organizaciones |
|
|
|
Observaciones: |
|
|
consultar |
|
|
|
|
|
|
|
|
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
|
© Copyright 2011 Todomaster.com |
|
|