Servicios de Asesoría y Capacitación Empresarial, S. C.
Imagen de consultoría
Idioma Inglés
   
   
Idioma Francés
   
   
Idioma Alemán
   

Deutsch

CURSO DE LA NORMA INTERNACIONAL ISO/IEC 27005:2018 TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE SEGURIDAD - GESTIÓN DEL RIESGO DE LA SEGURIDAD DE LA INFORMACIÓN.


OBJETIVO DEL CURSO.

Proporcionar un sólido y profundo conocimiento sobre las directrices para la gestión del riesgo de la seguridad de la información basadas en la Norma Internacional ISO/IEC 27005:2018 Tecnología de la información - Técnicas de seguridad - Gestión del riesgo de la seguridad de la información.

Nota 1: la Norma Internacional ISO/IEC 27005:2022 Seguridad de la información, seguridad cibernética y protección de la privacidad - Orientación sobre la gestión de riesgos de la seguridad de la información reemplaza a la Norma Internacional ISO/IEC 27005:2018 Tecnología de la información – Técnicas de seguridad – Gestión del riesgo de la seguridad de la información.

Nota 2: la Norma Internacional ISO/IEC 27005:2018 requiere conocimientos previos de ISO/IEC 27001:2013 Seguridad de la información, seguridad cibernética y protección de la privacidad - Sistemas de gestión de la seguridad de la información – Requisitos y de ISO/IEC 27002:2022 Seguridad de la información, seguridad cibernética y protección de la información - Controles de seguridad de la información.

DURACIÓN DEL CURSO: 24 horas.


TEMARIO DEL CURSO.

El temario del curso es el siguiente:

  1. Introducción.
  1. Objeto y campo de aplicación.

  2. Referencias normativas.

  3. Términos y definiciones.

  4. Estructura de la Norma Internacional ISO/IEC 27005:2018.

  5. Antecedentes.

  6. Visión General del proceso de gestión del riesgo de la seguridad de la información.

  7. Establecimiento del contexto.
    1. Consideraciones generales.
    2. Criterios básicos.
      1. Enfoque de gestión de riesgo.
      2. Criterios de evaluación de riesgo.
      3. Criterios de impacto.
      4. Criterios de aceptación de riesgo.
    3. Alcance y límites.
    4. Organización para la gestión del riesgo de seguridad de la información.

  8. Evaluación del riesgo de seguridad de la información.
    1. Descripción general de la evaluación del riesgo de la seguridad de la información.
    2. Identificación de riesgos.
      1. Introducción a la identificación de riesgos.
      2. Identificación de activos.
      3. Identificación de amenazas.
      4. Identificación de controles existentes.
      5. Identificación de vulnerabilidades.
      6. Identificación de consecuencias.
    3. Análisis de riesgo.
      1. Metodologías de análisis de riesgo.
      2. Evaluación de las consecuencias.
      3. Evaluación de la probabilidad del incidente.
      4. Determinación del nivel de riesgo.
    4. Valoración del riesgo.

  9. Tratamiento del riesgo de la seguridad de la información.
    1. Descripción general del tratamiento del riesgo.
    2. Modificación del riesgo.
    3. Retención del riesgo.
    4. Evitación del riesgo.
    5. Compartir del riesgo.

  10. Aceptación del riesgo de la seguridad de la información.

  11. Comunicación y consultación del riesgo de la seguridad de la información.

  12. Seguimiento y revisión del riesgo de la seguridad de la información.
    1. Seguimiento y revisión de factores de riesgo.
    2. Seguimiento, revisión y mejora de la gestión del riesgo.

  13. Anexo A Definición del alcance y límites del proceso de gestión de riesgo de la seguridad de la información.
    1. Estudio de la organización.
    2. Lista de las restricciones que afectan a la organización.
    3. Lista de las restricciones que afectan al alcance.

  14. Anexo B Identificación y valuación de los activos y evaluación del impacto.
    1. Ejemplos de la identificación de activos.
      1. Generalidades.
      2. La identificación de activos primarios.
      3. Lista y descripción de activos de apoyo.
    2. Evaluación de activos.
      1. Generalidades.
      2. Criterios.
      3. Reducción a la base común.
      4. Escala.
      5. Dependencias.
      6. Resultado.
    3. Evaluación del impacto.

  15. Anexo C Ejemplos de amenazas típicas.

  16. Anexo D Vulnerabilidades y métodos para la evaluación de vulnerabilidades.
    1. Ejemplos de vulnerabilidades.
    2. Métodos para la evaluación de vulnerabilidades técnicas.

  17. Anexo E Enfoques de evaluación del riesgo de la seguridad de la información.
    1. Evaluación del riesgo de la seguridad de información de alto nivel.
    2. Evaluación detallada del riesgo de la seguridad de la información.
      1. Generalidades.
      2. Ejemplo 1 Matriz con valores predefinidos.
      3. Ejemplo 2 Clasificación de las amenazas por medida del riesgo.
      4. Ejemplo 3 Evaluación de un valor para la probabilidad y consecuencia posible de riesgos.

  18. Anexo F Restricciones para la modificación del riesgo.

  19. Taller de ejercicios de interpretación y aplicación de la Norma Internacional ISO/IEC 27005:2018.

Regresar a los cursos de sistemas de gestión de la seguridad de la información.

Regresar a los cursos de gestión de riesgos.

Regresar a los cursos de sistemas de gestión.

Legales y aviso de privacidad