Servicios de Asesoría y Capacitación Empresarial, S. C.
Imagen de consultoría
Idioma Inglés
   
   
Idioma Francés
   
   
Idioma Alemán
   

Deutsch

CURSO DE LA NORMA INTERNACIONAL ISO/IEC 27002:2022 SEGURIDAD DE LA INFORMACIÓN, SEGURIDAD CIBERNÉTICA Y PROTECCIÓN DE LA PRIVACIDAD - CONTROLES DE SEGURIDAD DE LA INFORMACIÓN


OBJETIVO DEL CURSO.

Proporcionar un sólido y profundo conocimiento sobre la Norma Internacional ISO/IEC 27002:2022 Seguridad de la información, seguridad cibernética y protección de la privacidad - Controles de seguridad de la información para que los participantes puedan emplearla como una referencia de un conjunto de controles de seguridad de la información genéricos que incluyan una guía de implementación dentro del contexto de los sistemas de gestión de la seguridad de la información ISO/IEC 27001.

Nota 1: la Norma Internacional ISO/IEC 27002:2022 está diseñada para que sea aplicable a organizaciones de todo tipo y de cualquier tamaño.

DURACIÓN DEL CURSO: 40 horas.


TEMARIO DEL CURSO.

El temario del curso es el siguiente:

  1. Introducción.
  1. Objeto y campo de aplicación.

  2. Referencias normativas.

  3. Términos, definiciones y términos abreviados.
    1. Términos y definiciones.
    2. Términos abreviados.

  4. Estructura de la Norma Internacional ISO/IEC 27002:2022.
    1. Cláusulas.
    2. Temas y atributos.
    3. Diseño del control.

  5. Controles de la organización.
    1. Políticas para la seguridad de la información.
    2. Roles y responsabilidades de la seguridad de la información.
    3. Segregación de deberes.
    4. Responsabilidades de la dirección.
    5. Contacto con las autoridades.
    6. Contacto con los grupos de especial interés.
    7. Inteligencia de amenazas.
    8. Seguridad de la información en gestión de proyectos.
    9. Inventario de información y otros activos asociados.
    10. Uso aceptable de la información y otros activos asociados.
    11. Devolución de los activos.
    12. Clasificación de la información.
    13. Etiquetado de información.
    14. Transferencia de la información.
    15. Control de acceso.
    16. Gestión de la identidad.
    17. Autentificación de la información.
    18. Derechos de acceso.
    19. Seguridad de la información en relaciones con el proveedor.
    20. Tratamiento de la seguridad de la información en acuerdos con proveedores.
    21. Gestión de la seguridad de la información en la cadena de suministro de la tecnología de información y comunicación.
    22. Seguimiento, revisión y gestión de cambio de los servicios del proveedor.
    23. Seguridad de la información para el uso de servicios en la nube.
    24. Planificación y preparación para la gestión de incidentes de seguridad de la información.
    25. Evaluación y decisión sobre eventos de seguridad de la información.
    26. Respuesta a los incidentes de seguridad de la información.
    27. Aprendizaje de incidentes de seguridad de la información.
    28. Recopilación de evidencia.
    29. Seguridad de la información durante la disrupción.
    30. Disponibilidad de la tecnología de información y comunicación para la continuidad del negocio.
    31. Requisitos legales, reglamentarios, reguladores y contractuales.
    32. Derechos de propiedad intelectual.
    33. Protección de registros.
    34. Privacidad y protección de información de identificación personal.
    35. Revisión independiente de la seguridad de la información.
    36. Cumplimiento con políticas, reglas y normas para la seguridad de la información.
    37. Procedimientos de operación documentados.

  6. Controles de personas.
    1. Selección.
    2. Términos y condiciones del empleo.
    3. Toma de conciencia, educación y formación sobre la seguridad de la información.
    4. Procesos disciplinarios.
    5. Responsabilidades después de la finalización o cambio de empleo.
    6. Acuerdos de confidencialidad o de no divulgación.
    7. Trabajo remoto.
    8. Informes de eventos de seguridad de la información.

  7. Controles físicos.
    1. Perímetros de seguridad física.
    2. Entrada física.
    3. Seguridad de oficinas, cuartos e instalaciones.
    4. Seguimiento de la seguridad física de las instalaciones.
    5. Protección contra amenazas físicas y ambientales.
    6. Trabajo en áreas seguras.
    7. Escritorio y pantallas limpios.
    8. Localización y protección de equipos.
    9. Seguridad de activos fuera de las instalaciones.
    10. Medios de almacenamiento.
    11. Servicios de apoyo.
    12. Seguridad del cableado.
    13. Mantenimiento del equipo.
    14. Disposición segura o reúso del equipo.

  8. Controles tecnológicos.
    1. Dispositivos de punto final de usuario.
    2. Derechos de acceso privilegiado.
    3. Restricciones de acceso a la información.
    4. Acceso al código fuente.
    5. Autentificación segura.
    6. Gestión de la capacidad.
    7. Protección contra malware.
    8. Gestión de vulnerabilidades técnicas.
    9. Gestión de la configuración.
    10. Eliminación de la información.
    11. Enmascaramiento de los datos.
    12. Prevención de fugas de información.
    13. Respaldos de información.
    14. Redundancia de instalaciones de procesamiento de información.
    15. Inicio de sesión.
    16. Actividades de seguimiento.
    17. Sincronización de reloj.
    18. Uso de programas privilegiados de utilerías.
    19. Instalación de software en sistemas operativos.
    20. Seguridad de redes.
    21. Seguridad de servicios de red.
    22. Segregación de redes.
    23. Filtrado web.
    24. Uso de criptografía.
    25. Ciclo de vida de desarrollo seguro.
    26. Requisitos de seguridad de aplicación.
    27. Principios de ingeniería y arquitectura de sistema seguro.
    28. Codificación segura.
    29. Pruebas de seguridad en el desarrollo y aceptación.
    30. Desarrollo subcontratado.
    31. Separación de los ambientes de desarrollo, pruebas y producción.
    32. Gestión del cambio.
    33. Información de prueba.
    34. Protección de los sistemas de información durante las auditorías de prueba.

  9. Anexo A Uso de atributos.
    1. Generalidades.
    2. Puntos de vista de la organización.

  10. Anexo B Correspondencia entre las Normas Internacionales ISO/IEC 27002:2013 e ISO/IEC 27002:2022.

  11. Taller de ejercicios de interpretación y aplicación de la Norma Internacional ISO/IEC 27002:2022.

Regresar a los cursos de sistemas de gestión de la seguridad de la información.

Regresar a los cursos de sistemas de gestión.

Legales y aviso de privacidad