Servicios de Asesoría y Capacitación Empresarial, S. C.
CURSO DE LA NORMA INTERNACIONAL ISO/IEC 27005:2022 SEGURIDAD DE LA INFORMACIÓN, SEGURIDAD CIBERNÉTICA Y PROTECCIÓN DE LA PRIVACIDAD - ORIENTACIÓN SOBRE LA GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN.
OBJETIVO DEL CURSO.
Proporcionar un sólido y profundo conocimiento sobre las directrices para la gestión del riesgo de la seguridad de la información basadas en la Norma Internacional ISO/IEC 27005:2022 Seguridad de la información, seguridad cibernética y protección de la privacidad - Orientación sobre la gestión de riesgos de la seguridad de la información.
Nota 1: la Norma Internacional ISO/IEC 27005:2022 Seguridad de la información, seguridad cibernética y protección de la privacidad - Orientación sobre la gestión de riesgos de la seguridad de la información reemplaza a la Norma Internacional ISO/IEC 27005:2018 Tecnología de la información – Técnicas de seguridad – Gestión del riesgo de la seguridad de la información.
Nota 2: la Norma Internacional ISO/IEC 27005:2018 requiere conocimientos previos de las Normas Internacionales ISO/IEC 27001:2022 Seguridad de la información, seguridad cibernética y protección de la privacidad - Sistemas de gestión de la seguridad de la información – Requisitos. y de ISO/IEC 27002:2022 Seguridad de la información, seguridad cibernética y protección de la información - Controles de seguridad de la información.
DURACIÓN DEL CURSO: 24 horas.
TEMARIO DEL CURSO.
El temario del curso es el siguiente:
- Introducción.
- Objeto y campo de aplicación.
- Referencias normativas.
- Términos y definiciones.
- Términos relativos al riesgo de la seguridad de la información.
- Términos relativos a la gestión del riesgo de la seguridad de la información.
- Estructura de la Norma Internacional ISO/IEC 27005:2022.
- Gestión del riesgo de la seguridad de la información.
- Proceso de gestión de riesgo de la seguridad de la información.
- Ciclos de gestión del riesgo de la seguridad de la información.
- Establecimiento del contexto.
- Consideraciones relativas a la organización.
- Requisitos básicos de identificación de las partes interesadas.
- Aplicación de la evaluación de riesgos.
- Establecimiento y mantenimiento de los criterios de riesgo de la seguridad de la información.
- Generalidades.
- Criterios de aceptación del riesgo.
- Criterios para realizar la evaluación de riesgo de la seguridad de la información.
- Generalidades.
- Criterios de consecuencias.
- Criterios de probabilidad.
- Criterios para determinar el nivel de riesgo.
- Selección de un método apropiado.
- Proceso de evaluación de riesgo de la seguridad de la información.
- Generalidades.
- Identificación de los riesgos de la seguridad de la información.
- Identificación y descripción de los riesgos de la seguridad de la información.
- Identificación de los dueños del riesgo.
- Análisis de los riesgos de la seguridad de la información.
- Generalidades.
- Evaluación de las consecuencias potenciales.
- Evaluación de la probabilidad.
- Determinación de los niveles de riesgo.
- Evaluación de los riesgos de la seguridad de la información.
- Comparación de los resultados del análisis de riesgo con los criterios de riesgo.
- Priorización de los riesgos analizados para su tratamiento.
- Proceso de tratamiento de riesgos de la seguridad de la información.
- Generalidades.
- Selección de las opciones apropiadas de tratamiento de riesgo de la seguridad de la información.
- Determinación de todos los controles que son necesarios para implementar las opciones de tratamiento de riesgo de la seguridad de la información.
- Comparación de los controles determinados con los establecidos en ISO/IEC 27001:2022, Anexo A.
- Elaboración de una declaración de aplicabilidad.
- Plan de tratamiento del riesgo de la seguridad de la información.
- Formulación del plan de tratamiento de riesgo.
- Aprobación por los dueños del riesgo.
- Aceptación de los riesgos residuales de la seguridad de la información.
- Operación.
- Realización del proceso de evaluación del riesgo de la seguridad de la información.
- Realización del proceso de tratamiento de riesgo de la seguridad de la información.
- Aprovechamiento de los procesos relacionados con el sistema de gestión de la seguridad de la información.
- Contexto de la organización.
- Liderazgo y compromiso.
- Comunicación y consultación.
- Información documentada.
- Generalidades.
- Información documentada acerca de procesos.
- Información documentada acerca de resultados.
- Seguimiento y revisión.
- Generalidades.
- Factores del seguimiento y de la revisión que influencian los riesgos.
- Revisión por la dirección.
- Acción correctiva.
- Mejora continua.
- Anexo A Ejemplos de técnicas en apoyo del proceso de evaluación de riesgo.
- Criterios de riesgo de la seguridad de la información.
- Criterios de riesgo relativos a la evaluación de riesgo.
- Consideraciones generales de la evaluación de riesgo.
- Enfoque cualitativo.
- Escala de consecuencia.
- Escala de probabilidad.
- Nivel de riesgo.
- Enfoque cuantitativo.
- Escalas finitas.
- Criterios de aceptación de riesgo.
- Técnicas prácticas.
- Componentes del riesgo de la seguridad de la información.
- Activos.
- Fuentes de riesgo y estado final deseado.
- Enfoque basado en eventos.
- Ecosistema.
- Escenarios estratégicos.
- Enfoque basado en activos.
- Ejemplos de amenazas.
- Ejemplos de vulnerabilidades.
- Métodos para el evaluación de vulnerabilidades técnicas.
- Escenarios operacionales.
- Ejemplos de escenarios aplicables en ambos enfoques.
- Seguimiento de eventos relacionados con el riesgo.
- Taller de ejercicios de interpretación y aplicación de la Norma Internacional ISO/IEC 27005:2022.
Regresar a los cursos de sistemas de gestión de la seguridad de la información.
Regresar a los cursos de gestión de riesgos.
Regresar a los cursos de sistemas de gestión.