| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Conocer La Naturaleza Y Dinámica Del Estándar Iso 27001:2005 ¿Sistema De Gestión De Seguridad De Información¿ |
- El Iso 27001:2005 Y La Nueva Familia Iso 27000. - Que Es Información Y Su Relación Con El Riesgo. - Funcionamiento Del Modelo Iso 27001 Y El Enfoque De Procesos. - Interpretación De Los Requerimientos Del Modelo Iso 27001:2005 - Ejercicio De Simulación: Interpretación De Los Requerimientos Del Estándar Iso 27001:2005 - Basilea Ii Y Las Exigencias Para El Manejo Del Riesgo Operativo. |
1 |
1 |
0 |
| 2 |
Analizar E Interpretar Los Controles Del Estándar Iso 27001:2005 |
- Estructura De Os Controles Del Estándar - Los Controles Obligatorios Del Modelo. - Los Procedimientos Y Las Políticas Exigidas Por Los Controles Del Estándar. - Los Procedimientos Y Las Políticas Exigidas Por Los Controles Del Estándar. - Interpretación De Los Requerimientos A Cada Uno De Los Controles Del Estándar. - Caso Práctico: Interpretación De Los Controles. |
1 |
1 |
0 |
| 3 |
Aprender A Establecer Un Sistema De Gestión De Seguridad De Información |
- Determinación Del Alcance Del Modelo: Utilización De La Metodología De Las Elipses. - Identificación De Los Activos De Información Y Métodos Para Efectuar Una Tasación. - Metodología Para Determinar Las Amenazas De Los Activos. - Técnicas Para Definir Las Vulnerabilidades De Los Activos - Caso: Estableciendo Un Sistema De Gestión De Seguridad De Información. |
1 |
1 |
0 |
| 4 |
Realización Del Análisis Y Evaluación Del Riesgo. |
- Componentes Del Análisis Del Riesgo. - Enfoque Cuantitativo Y Cualitativo Para Evaluar El Riesgo. - Determinación Del Riesgo Residual. - Elaboración De Un Plan De Tratamientopdelriesgo Y Diseño De Una Política De Seguridad De Información. - Caso: Analizando Y Evaluando El Riesgo De Una Organización. |
1 |
1 |
0 |
| 5 |
Identificación De Los Controles Para Minimizar El Riesgo Evaluado. |
- Aspectos Estratégicos Al Escoger Los Controles Del Anexo A Del Estándar. - Aprender A Utilizar Como Guía Para Implantar Controles Al Iso 17799:2005 - Estructura De La Documentación Exigida Para Implantar Los Controles. - Diseño De Procedimientos Y Políticas Para Instaurar Controles. - Elaboración De Un Enunciado De Aplicabilidad. - Caso: Estableciendo Controles Para Mitigar El Riesgo. |
2 |
1 |
0 |
| 6 |
Implantación Y Operación De Un Sistema De Gestión De Seguridad De Información |
- Rol De La Gerencia, Acciones Y Responsabilidades Para El Manejo De Los Riesgos De Seguridad. - Acciones Para Implementar Los Controles Seleccionados. - Las Revisiones Gerenciales Y El Diseño Y Puesta En Marcha De Las Auditorías Internas. - Manejo De Las Acciones Correctivas Y Preventivas. - Caso: Diseñando Un Plan De Continuidad Del Negocio. |
1 |
1 |
0 |
| 7 |
Metodología Para Implantar El Iso 27001:2005. ¿Sistema De Gestión De Seguridad De Información¿ En Una Organización |
- Funcionamiento Del Ciclo Metodológico Para Implantar El Modelo En Una Organización. - Establecimiento Estratégico Del Alcance Del Modelo. - Estructura Requerida Para Gestionar El Proyecto De Implantación De Una Organización. - Proceso De Certificación Internacional Del Modelo - Caso: Implantación Del Iso 27001:2005 En Una Organización. |
2 |
1 |
0 |