Scorm en Auditoría ISO 27001: Seguridad de la Información
Descripción del scorm Scorm en Auditoría ISO 27001: Seguridad de la Información
El Curso en Auditoría ISO 27001: Seguridad de la Información se fundamenta en la creciente importancia de proteger la información en el entorno digital. En un mundo cada vez más interconectado, las organizaciones se enfrentan a numerosos riesgos relacionados con la seguridad de la información, como ciberataques, filtraciones de datos y vulnerabilidades tecnológicas. Es fundamental contar con profesionales capacitados para auditar, implementar y gestionar la seguridad de la información de manera efectiva. Este scorm ofrece una formación exhaustiva en los aspectos clave de la seguridad de la información, siguiendo los estándares y mejores prácticas establecidos por la normativa ISO/IEC 27001. Además, contarás con un equipo de profesionales especializados en la materia.
Contenido e-learning de Scorm en Auditoría ISO 27001: Seguridad de la Información
SCORM 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN
La sociedad de la información
¿Qué es la seguridad de la información?
Importancia de la seguridad de la información
Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
Descripción de los riesgos de la seguridad
Selección de controles
Factores de éxito en la seguridad de la información
SCORM 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN
Marco legal y jurídico de la seguridad de la información
Normativa comunitaria sobre seguridad de la información
Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
Legislación española sobre seguridad de la información
SCORM 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002
Aproximación a la norma ISO/IEC 27002
Alcance de la Norma ISO/IEC 27002
Estructura de la Norma ISO/IEC 27002
Evaluación y tratamiento de los riesgos de seguridad
SCORM 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS
Política de seguridad de la información
Organización de la seguridad de la información
Organización interna de la seguridad de la información
Grupos o personas externas: el control de acceso a terceros
Clasificación y control de activos de seguridad de la información
Responsabilidad por los activos de seguridad de la información
Clasificación de la información
SCORM 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS
Seguridad de la información ligada a los recursos humanos
Medidas de seguridad de la información antes del empleo
Medidas de seguridad de la información durante el empleo
Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
Seguridad de la información ligada a la seguridad física y ambiental o del entorno
Las áreas seguras
Los equipos de seguridad
SCORM 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES
Aproximación a la gestión de las comunicaciones y operaciones
Procedimientos y responsabilidades operacionales
Gestión de la prestación de servicios de terceras partes
Planificación y aceptación del sistema
Protección contra códigos maliciosos y móviles
Copias de seguridad de la información
Gestión de la seguridad de la red
Gestión de medios
El intercambio de información
Los servicios de comercio electrónico
Supervisión para la detección de actividades no autorizadas
SCORM 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN
El control de accesos: generalidades, alcance y objetivos
Requisitos de negocio para el control de accesos
Gestión de acceso de usuario
Responsabilidades del usuario
Control de acceso a la red
Control de acceso al sistema operativo
Control de acceso a las aplicaciones y a la información
Informática móvil y teletrabajo
SCORM 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN
Objetivos del desarrollo y mantenimiento de sistemas de información
Requisitos de seguridad de los sistemas de información
Tratamiento correcto de la información en las aplicaciones
Controles criptográficos
Seguridad de los archivos del sistema
Seguridad de los procesos de desarrollo y soporte
Gestión de la vulnerabilidad técnica
SCORM 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO
La gestión de incidentes en la seguridad de la información
Notificación de eventos y puntos débiles en la seguridad de la información
Gestión de incidentes y mejoras en la seguridad de la información
Gestión de la continuidad del negocio
Aspectos de la seguridad de la información en la gestión de la continuidad del negocio
SCORM 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICAS
Cumplimiento de los requisitos legales
Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
Consideraciones de la auditoría de los sistemas de información
SCORM 11. LA NORMA UNE-EN-ISO/IEC 27001
Objeto y ámbito de aplicación
Relación con la Norma ISO/IEC 27002:2022
Definiciones y términos de referencia
Beneficios aportados por un sistema de seguridad de la información
Introducción a los sistemas de gestión de seguridad de la información
SCORM 12. LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
La gestión de la seguridad de la información
Creación y gestión de sistemas de seguridad de la información
Requisitos de la documentación
SCORM 13. RESPONSABILIDAD DE LA DIRECCIÓN
Compromiso de la dirección
Gestión de los recursos
Establecimiento y planificación de una política de gestión de la seguridad
SCORM 14. AUDITORÍA DEL SISSCORM DE GESTIÓN DE LA INFORMACIÓN POR LA DIRECCIÓN
El porqué de la auditoría
La auditoría interna
El proceso de certificación
SCORM 15. REVISIÓN POR LA DIRECCIÓN Y MEJORA DEL SISSCORM DE GESTIÓN DE LA INFORMACIÓN
Revisión del sistema de gestión de la información por la dirección
Mejora del sistema de gestión de la seguridad de la información
Interesados en Scorm en Auditoría ISO 27001: Seguridad de la Información
Este Scorm en Auditoría ISO 27001: Seguridad de la Información está diseñado para diferentes perfiles, desde profesionales del ámbito de la seguridad informática, personal de IT, responsables de seguridad, consultores y profesionales involucrados en la protección de datos hasta estudiantes y perfiles de otros sectores que le interese la ciberseguridad.
Duración sugerida para este contenido: 200 horas