NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

CERTIPROF

ISO 27001 Certified Lead Implementer - (I27001CLI)

Código: I27001CLI


Esta curso ayuda a comprender e implementar un sistema de gestión global, basado en un enfoque de riesgos empresariales, para establecer, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información. Incluye la estructura organizativa, las políticas, los planes, las responsabilidades, los procedimientos, los procesos y los recursos.

 Propuesta de Valor: CERTIPROF

 Duración: 16 Horas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   AUDIENCIA


  • Personas interesadas en ampliar sus conocimientos en ISO / IEC 27001 basados en ISO / IEC 27003: 2017 para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI).

   PRE REQUISITOS


  • No tiene requisitos previos.

   OBJETIVOS


  • Proporcionar explicación y orientación sobre la ISO/IEC 27001 con base en la ISO/IEC 27003:2017 para la implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI).
  • Habilidad para definir casos de negocio.
  • Capacidad de definir y realizar análisis de Brechas GAP.
  • Comprensión de la organización, su contexto, las necesidades y expectativas de las partes interesadas.
  • Adquirir conocimiento sobre las jerarquías y políticas organizacionales.
  • Capacidad para planificar y tomar acciones para tratar riesgos y oportunidades.
  • Planificación y control operacional.
  • Seguir, medir, analizar y evaluar el desempeño

   CERTIFICACIÓN DISPONIBLE



  • Este curso lo prepara para el examen que lo certifica como: ISO 27001 Certified Lead Implementer (I27001CLI).
  • Tipo de Certificación: Profesional.
  • Código de certificación: I27001CLI™.
  • Detalles del Examen: Formato: Pregunta de opción múltiple. Preguntas: 40. Puntuación de aprobación: 24/40 o 60%. Idioma: Español. Duración: 60 minutos. Entrega: Este examen está disponible en línea. Supervisado: Quedará a criterio del Socio.

   CONTENIDO



1. INTRODUCCIÓN A LOS SISTEMAS DE GESTIÓN



1.1. INFORMACIÓN Y PRINCIPIOS GENERALES
1.2. LA SEGURIDAD DE LA INFORMACIÓN
1.3. EL SISTEMA DE GESTIÓN
1.4. FACTORES CRÍTICOS DE ÉXITO DE UNA SGSI
1.5. BENEFICIOS DE LA FAMILIA DE NORMAS SGSI
1.6. ISO/IEC 27003:2017 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD
1.7. ISO 27001: ADMINISTRATIVO
1.8. ISO 27001: CONTROLES TÉCNICOS
1.9. ISO 27002
1.10. RUTA DE NAVEGACIÓN

2. PLANIFICACIÓN DE LA IMPLEMENTACIÓN DE UN SGSI



2.1. VISIÓN DE PROYECTO
2.2. DOCUMENTO: PLAN DEL PROYECTO
2.3. CASO DE NEGOCIO
2.4. PARTES DE UN CASO DE NEGOCIO

3. PASOS GENERALES EN LA IMPLEMENTACIÓN



3.1. OBJETIVO DEL MÓDULO
3.2. REFERENCIA :ETAPAS DE IMPLEMENTACIÓN DE UN SGSI
3.3. PASOS GENERALES EN LA IMPLEMENTACIÓN
3.4. PHVA APLICADO A LA IMPLEMENTACIÓN DEL SGSI
3.5. PHVA – PLANEACIÓN
3.6. ANÁLISIS DE BRECHAS - ANÁLISIS GAP
3.7. OBJETIVOS ANÁLISIS GAP
3.8. CÓMO REALIZAR UN ANÁLISIS DE BRECHAS GAP
3.9. MODELOS DE MADUREZ
3.10. MODELO DE MADUREZ COBIT
3.11. CÓMO REALIZAR UN ANÁLISIS DE BRECHAS GAP

4. CONTEXTO DE LA ORGANIZACIÓN: INTERPRETAR LOS REQUISITOS DE ISO/IEC 27001



4.1. ESTRUCTURA DE ISO/IEC 27001
4.2. OBJETIVO DEL MÓDULO
4.3. RECOMENDACIÓN
4.4. COMPRENSIÓN DE LA ORGANIZACIÓN Y SU CONTEXTO
4.5. CUESTIONES EXTERNAS
4.6. CUESTIONES INTERNAS
4.7. CUESTIONES INTERNAS Y EXTERNAS
4.8. COMPRENSIÓN DE LAS NECESIDADES Y EXPECTATIVAS DE LAS PARTES INTERESADAS
4.9. PARTES INTERESADAS INTERNAS
4.10. PARTES INTERESADAS EXTERNAS
4.11. ALCANCE DEL SGSI

5. LIDERAZGO: INTERPRETAR LOS REQUISITOS ISO/IEC 27001



5.1. ESTRUCTURA DE ISO/IEC 27001
5.2. OBJETIVO DEL MÓDULO
5.3. RECOMENDACIÓN
5.4. LIDERAZGO Y COMPROMISO
5.5. POLÍTICAS
5.6. CONTENIDO DE UNA POLÍTICA
5.7. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
5.8. ROLES, RESPONSABILIDADES Y AUTORIDADES DE S.I

6. PLANIFICACIÓN: INTERPRETAR LOS REQUISITOS DE ISO/IEC 27001



6.1. ESTRUCTURA DE ISO/IEC 27001
6.2. OBJETIVO DEL MÓDULO
6.3. RECOMENDACIÓN
6.4. ¿POR QUÉ REALIZAR UNA GESTIÓN AL RIESGO?
6.5. PROCESO DE GESTIÓN DEL RIESGO BASADO EN ISO-IEC 27005
6.6. ESTABLECIMIENTO DEL CONTEXTO
6.7. IDENTIFICACIÓN DE LOS ACTIVOS
6.8. CLASIFICACIÓN DE LOS ACTIVOS
6.9. AMENAZA
6.10. PERFIL DE UNA AMENAZA
6.11. AMENAZAS A LA INFORMACIÓN
6.12. VULNERABILIDAD
6.13. ¿RIESGO = INCERTIDUMBRE?
6.14. CICLO DE LA GESTIÓN DE RIESGOS
6.15. GESTIÓN DE RIESGOS SGSI
6.16. IDENTIFICACIÓN DEL RIESGO
6.17. DECLARACIÓN DE APLICABILIDAD
6.18. ACCIONES PARA TRATAR LOS RIESGOS Y OPORTUNIDADES
6.19. OBJETIVOS DE SEGURIDAD DE LA INFORMACIÓN
6.20. EXPRESIÓN DE LOS OBJETIVOS DE SEGURIDAD

7. SOPORTE: INTERPRETAR LOS REQUISITOS DE ISO/IEC 27001



7.1. ESTRUCTURA DE ISO/IEC 27001
7.2. OBJETIVO DEL MÓDULO
7.3. RECOMENDACIÓN
7.4. RECURSOS
7.5. COMPETENCIA
7.6. TOMA DE CONCIENCIA
7.7. COMUNICACIÓN
7.8. INFORMACIÓN DOCUMENTADA

8. OPERACIÓN: INTERPRETAR LOS REQUISITOS DE ISO/IEC 27001



8.1. ESTRUCTURA DE ISO/IEC 27001
8.2. RECOMENDACIÓN
8.3. PLANIFICACIÓN Y CONTROL OPERACIONAL
8.4. EVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN
8.5. TRATAMIENTO DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN

9. EVALUACIÓN DEL DESEMPEÑO: INTERPRETAR LOS REQUISITOS DE ISO/IEC 27001



9.1. ESTRUCTURA DE ISO/IEC 27001
9.2. OBJETIVO DEL MÓDULO
9.3. RECOMENDACIÓN
9.4. SEGUIMIENTO, MEDICIÓN, ANÁLISIS Y EVALUACIÓN
9.5. AUDITORÍA INTERNA
9.6. REVISIÓN POR LA DIRECCIÓN

10. MEJORA: INTERPRETAR LOS REQUISITOS DE ISO/IEC 27001



10.1. ESTRUCTURA DE ISO/IEC 27001
10.2. RECOMENDACIÓN
10.3. NO CONFORMIDAD Y ACCIÓN CORRECTIVA
10.4. MEJORA CONTINUA

11. ESTRUCTURA: CASO DE NEGOCIO



11.1. CREACIÓN CASO DE NEGOCIO

12. METODOLOGÍA: ALCANCE Y LÍMITE DEL SGSI



12.1. DEFINIR
12.2. PASOS PARA LA DEFINICIÓN DEL ALCANCE SGSI
12.3. MÉTODO DE LAS ELIPSES
12.4. DIAGRAMA ESTRUCTURA FUNCIONAL
12.5. DIAGRAMA PLANTA FÍSICA
12.6. DIAGRAMA PLANTA LÓGICA

10. MEJORA: INTERPRETAR LOS REQUISITOS DE ISO/IEC 27001



10.1. ESTRUCTURA DE ISO/IEC 27001
10.2. RECOMENDACIÓN
10.3. NO CONFORMIDAD Y ACCIÓN CORRECTIVA
10.4. MEJORA CONTINUA

13. METODOLOGÍA: GESTIÓN DE ACTIVOS



13.1. IDENTIFICACIÓN
13.2. CLASIFICACIÓN Y VALORACIÓN
13.3. ANALIZAR ACTIVOS DE INFORMACIÓN

14. METODOLOGÍA: GESTIÓN DE RIESGOS



15. METODOLOGÍA: POLÍTICA SGSI



15.1. PASOS CREACIÓN POLÍTICA SGSI
15.2. NECESIDADES INTERNAS
15.3. NECESIDADES EXTERNAS
15.4. RELACIÓN NECESIDADES
15.5. REVISIÓN ENTREGA
15.6. REDACCIÓN POLÍTICA
15.7. ENTRADAS PARA LA POLÍTICA
15.8. VISTA GENERAL FINAL
15.9. TALLERES PAREO

16. PREPARACIÓN PARA LA AUDITORÍA DE CERTIFICACIÓN



16.1. AUDITORÍA INTERNA
16.2. AUDITORÍAS INTERNAS CON ÉNFASIS EN COMPETENCIAS DE AUDITOR LÍDER
16.3. ESTRUCTURA DE LA ISO 19011:2018
16.4. ALCANCE ISO 19011:2018
16.5. AUDITORÍA
16.6. TIPOS DE AUDITORÍA
16.7. CRITERIOS DE AUDITORÍA
16.8. EVIDENCIA DE LA AUDITORÍA
16.9. RESULTADOS DE LA AUDITORÍA
16.10. CONCLUSIONES DE LA AUDITORÍA

17. ANEXO A: NORMATIVO



17.1. ANEXO A: NORMATIVO
17.2. ANEXO A: CLÁUSULAS, OBJETIVOS Y CONTROLES
17.3. A.5 POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
17.4. A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
17.5. A.7 SEGURIDAD DE LOS RECURSOS HUMANOS
17.6. A.8 GESTIÓN DE ACTIVOS
17.7. A.9 CONTROL DE ACCESO
17.8. A.10 CRIPTOGRAFÍA
17.9. A.11 SEGURIDAD FÍSICA Y DEL ENTORNO
17.10. A.12 SEGURIDAD DE LAS OPERACIONES
17.11. A.13 SEGURIDAD DE LAS COMUNICACIONES
17.12. A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
17.13. A.15 RELACIONES CON LOS PROVEEDORES
17.14. A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN
17.15. A.17 SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DE NEGOCIO
17.16. A.18 CUMPLIMIENTO
17.17. BIBLIOGRAFÍA
17.18. ACERCA DEL EXAMEN


   BENEFICIOS



  • Al finalizar el curso, los participantes obtendrán comprensión de la organización, su contexto, las necesidades y expectativas de las partes interesadas.

   INVERSIÓN



La inversión incluye: Material de estudio oficial de CERTIPROF, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.
  • Certificado oficial CERTIPROF.