Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 1100 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS MÁSTER EN IMPLANTACIÓN, GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE INFORMACIÓN ISO 27001-ISO 27002
Este Master en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-ISO 27002 le ofrece una formación especializada en la materia. Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Así, la Norma UNE-ISO/IEC 27001: 2014 está elaborada para emplearse en cualquier tipo de organización. La adecuada y correcta implementación de un SGSI permite a las empresas asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y las oportunidades comerciales. El presente Master en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-ISO 27002 pretende formar al alumnado a nivel teórico-práctico en el desempeño de todas estas funciones que, como profesionales de la implantación, gestión y audit...
CONTENIDO DEL CURSO GRATIS MÁSTER EN IMPLANTACIÓN, GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE INFORMACIÓN ISO 27001-ISO 27002
Parte 1. Gestión de Sistemas de Seguridad de la Información según ISO 27001
Módulo 1. La Seguridad de la Información
Unidad Didáctica 1. Origen y Evolución de la Seguridad de la Información
- La era de la sociedad de la información
- ¿Qué entendemos por seguridad de la información?
- Razones por las que la seguridad de la información es fundamental
- Conceptos clave: confidencialidad, integridad y disponibilidad
- - Confidencialidad: proteger la información frente a accesos no autorizados
- - Integridad: garantizar que la información se mantiene correcta y completa
- - Disponibilidad: asegurar que la información esté accesible cuando se necesita
- Identificación y evaluación de los riesgos en seguridad
- Selección adecuada de controles de seguridad
- Factores que contribuyen al éxito en la protección de la información
Unidad Didáctica 2. Normativa Básica en Seguridad de la Información
- Marco legal y regulatorio en materia de seguridad de la información
- Normativa comunitaria y europea sobre ciberseguridad
- - Planes de acción para un uso más seguro de Internet
- - Estrategias para fortalecer una sociedad de la información segura
- - Tipos de ataques a sistemas informáticos
- - La lucha contra los delitos informáticos
- - La Agencia Europea de Seguridad de Redes y Sistemas (ENISA)
- Normas internacionales de gestión de la seguridad de la información: Familia ISO 27000
- - La familia ISO 27000
- - Norma ISO/IEC 27002:2009
- Legislación española relevante en seguridad de la información
- - Protección de datos personales
- - Ley Orgánica de Protección de Datos (LOPD)
- - Reglamento de desarrollo de la Ley Orgánica (RD 1720/2007)
- - Agencia Española de Protección de Datos
- - Esquema Nacional de Seguridad en la Administración Pública
- - Ley de Procedimiento Administrativo
- - Ley de Servicios de la Sociedad de la Información y Comercio Electrónico
- - Ley de Telecomunicaciones
- - Ley de Firma Electrónica
- - Ley de Propiedad Intelectual y Propiedad Industrial
Unidad Didáctica 3. Buenas Prácticas en Seguridad: Normativa ISO/IEC 27002
- Introducción a la norma ISO/IEC 27002
- Alcance y aplicación de la norma
- Estructura y componentes principales
- - Cláusulas de control de seguridad
- - Categorías principales de seguridad
- Evaluación y gestión de riesgos en seguridad
- - Identificación de riesgos
- - Tratamiento y mitigación de riesgos
Unidad Didáctica 4. Política, Organización y Gestión de Activos de Seguridad
- Definición de la política de seguridad de la información
- Pasos para desarrollar una política efectiva
- Características esenciales de una política de seguridad
- - Documento formal de política
- - Revisión y actualización periódica
- Organización interna de la seguridad
- - Compromiso directivo
- - Coordinación y responsabilidades
- - Autorización de procesos de gestión de información
- - Acuerdos de confidencialidad y protección
- - Contacto con autoridades y grupos especializados en incidentes
- - Auditorías independientes
- Control de acceso de terceros y externos
- - Gestión de riesgos con personas externas
- - Seguridad en relaciones con clientes y proveedores
- Clasificación y control de activos de seguridad
- - Inventario y propiedad de activos
- - Uso aceptable y políticas de clasificación
- Clasificación de la información y etiquetado
- - Criterios de clasificación
- - Etiquetado y manejo adecuado
Unidad Didáctica 5. Seguridad Física, Ambiental y de Recursos Humanos
- Seguridad en relación con los recursos humanos
- - Medidas previas a la contratación
- - Verificación de antecedentes
- - Condiciones de empleo y responsabilidades
- Seguridad durante la relación laboral
- - Responsabilidades de la dirección
- - Formación y sensibilización en seguridad
- - Incumplimientos y disciplina
- Finalización de la relación laboral o cambios de puesto
- - Responsabilidades en la desvinculación
- - Devolución de activos
- - Cancelación de accesos
- Seguridad física y ambiental
- - Áreas seguras y perímetros
- - Controles de acceso físico
- - Seguridad en oficinas y medios
- - Protección contra amenazas internas y externas
- - Áreas de carga y descarga
- Sistemas de protección de equipos
- - Seguridad en instalaciones
- - Protección del cableado y energía
- - Mantenimiento y retirada segura de equipos
- - Política de puestos de trabajo despejados
Unidad Didáctica 6. Gestión de Comunicaciones y Operaciones
- Fundamentos de la gestión de comunicaciones y operaciones
- Procedimientos y responsabilidades
- - Documentación de procesos
- - Gestión de cambios en sistemas y medios
- - Control de capacidad y recursos
- - Separación de entornos de desarrollo, prueba y producción
- Gestión de servicios de terceros
- - Políticas con proveedores
- - Requisitos en contratos
- - Cadenas de suministro de TIC
- Planificación y aceptación del sistema
- - Políticas de seguridad y revisión
- Protección contra malware y amenazas móviles
- - Controles anti-malware
- - Seguridad en dispositivos móviles
- Copia de seguridad de la información
- Seguridad en redes
- - Controles de red y servicios
- - Segmentación de redes
- Gestión de medios y soportes
- - Manejo de soportes extraíbles
- - Eliminación segura de soportes
- - Seguridad en soportes físicos en tránsito
- - Documentación del sistema
- Intercambio de información
- - Políticas y procedimientos
- - Acuerdos y confidencialidad
- - Seguridad en soportes físicos en tránsito
- - Mensajería electrónica
- - Acuerdos de confidencialidad
- Servicios de comercio electrónico
- - Información y transacciones
- - Seguridad en transacciones en línea
- - Información pública y protección
- Supervisión y registro de actividades
- - Registro de eventos
- - Protección de registros
- - Sincronización horaria
Unidad Didáctica 7. Control de Accesos a la Información
- Conceptos básicos y objetivos del control de accesos
- Requisitos de negocio y políticas de acceso
- - Control de acceso basado en políticas
- Gestión de usuarios y privilegios
- - Registro de usuarios
- - Administración de permisos y privilegios
- - Gestión de contraseñas
- - Revisión periódica de permisos
- Responsabilidades del usuario
- - Uso correcto de contraseñas
- - Protección de equipos desatendidos
- - Puestos de trabajo ordenados y pantallas seguras
- Control de acceso en redes
- - Uso de políticas en redes
- - Autenticación en conexiones externas
- - Identificación de dispositivos en redes
- - Seguridad en configuraciones remotas y puertos
- - Segmentación y control de conexiones
- Control de acceso al sistema operativo
- - Procedimientos seguros de login
- - Autenticación y gestión de contraseñas
- - Uso correcto de recursos
- - Desconexión automática y limitaciones temporales
- Control en aplicaciones y datos
- - Restricciones de acceso
- - Aislamiento de sistemas sensibles
- Seguridad en movilidad y teletrabajo
- - Ordenadores portátiles y dispositivos móviles
- - Modalidad de teletrabajo