Descripción
UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓNnLa sociedad de la informaciónn¿Qué es la seguridad de la información?nImportancia de la seguridad de la informaciónnPrincipios básicos de seguridad de la información: confidencialidad, integridad y disponibilidadn- Principio Básico de Confidencialidadn- Principio Básico de Integridadn- DisponibilidadnDescripción de los riesgos de la seguridadnSelección de controlesnFactores de éxito en la seguridad de la informaciónnUNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓNnMarco legal y jurídico de la seguridad de la informaciónnNormativa comunitaria sobre seguridad de la informaciónn- Planes de acción para la utilización más segura de Internetn- Estrategias para una sociedad de la información más seguran- Ataques contra los sistemas de informaciónn- La lucha contra los delitos informáticosn- La Agencia Europea de Seguridad de las Redes y de la información (ENISA)nNormas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000n- Familia de Normas ISO 27000n- Norma ISO/IEC 27002:2009nLegislación española sobre seguridad de la informaciónn- La protección de datos de carácter personaln- La Ley Orgánica – de 13 de diciembre, de Protección de Datos de Carácter Personaln- El Real Decreto – de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica – de 13 de diciembre, de protección de datos de carácter personaln- La Agencia Española de Protección de Datosn- El Real Decreto – de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónican- Ley – de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicasn- La Ley – de 11 de julio, de servicios de la sociedad de la información y del comercio electrónicon- La Ley – de 9 de mayo, General de Telecomunicacionesn- La Ley – de 19 de diciembre, de firma electrónican- La Ley de propiedad intelectualn- La Ley de propiedad industrialnUNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002nAproximación a la norma ISO/IEC 27002nAlcance de la Norma ISO/IEC 27002nEstructura de la Norma ISO/IEC 27002n- Las cláusulas del control de seguridadn- Las principales categorías de seguridadnEvaluación y tratamiento de los riesgos de seguridadn- Evaluación de los riesgos de seguridadn- Tratamiento de los riesgos de seguridadnUNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOSnPolítica de seguridad de la informaciónn- Etapas en el desarrollo de una política de seguridad de la informaciónn- Características esenciales de una política de seguridad de la informaciónn- Documento de política de la seguridad de la informaciónn- Revisión de la política de seguridad de la informaciónnOrganización de la seguridad de la informaciónnOrganización interna de la seguridad de la informaciónn- Compromiso de la dirección con la seguridad de la informaciónn- Coordinación de la seguridad de la informaciónn- Asignación de responsabilidad de seguridad de la informaciónn- Autorización de procesos para facilidades procesadoras de la informaciónn- Acuerdos de confidencialidad para la protección de la informaciónn- Contacto con las autoridades y con grupos de interés especial en los incidentes de seguridadn- Revisión independiente de la seguridad de la informaciónnGrupos o personas externas: el control de acceso a tercerosn- Identificación de los riesgos de seguridad relacionados con personas externasn- Tratamiento de la seguridad de la información en las relaciones con los clientesn- Tratamiento de la seguridad de la información en acuerdos con tercerosnClasificación y control de activos de seguridad de la informaciónnResponsabilidad por los activos de seguridad de la informaciónn- Inventario de los activos de seguridad de la informaciónn- Propiedad de los activos de seguridad de la informaciónn- Uso aceptable de los activos de seguridad de la informaciónnClasificación de la informaciónn- Lineamientos de clasificación de la informaciónn- Etiquetado y manejo de informaciónnUNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOSnSeguridad de la información ligada a los recursos humanosnMedidas de seguridad de la información antes del empleon- Establecimiento de roles y responsabilidades de los candidatosn- Investigación de antecedentes de los candidatos para el empleon- Términos y condiciones del empleonMedidas de seguridad de la información durante el empleon- Responsabilidades de la gerencia o dirección de la organizaciónn- Conocimiento, educación y capacitación en seguridad de la informaciónn- Incumplimiento de las previsiones relativas a la seguridad de la información: el proceso disciplinarionSeguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajon- Responsabilidades de terminaciónn- Devolución de los activosn- Cancelación de los derechos de acceso a la informaciónnSeguridad de la información ligada a la seguridad física y ambiental o del entornonLas áreas segurasn- El perímetro de seguridad físican- Los controles de ingreso físicon- Seguridad de oficinas, locales, habitaciones y mediosn- Protección contra amenazas internas y externas a la informaciónn- El trabajo en áreas aseguradasn- Áreas de carga y descarganLos equipos de seguridadn- Seguridad en el emplazamiento y protección de equiposn- Instalaciones de suministro segurasn- Protección del cableado de energía y telecomunicacionesn- Mantenimiento de los equiposn- Seguridad de los equipos fuera de las instalacionesn- Reutilización o retirada segura de equiposn- Retirada de materiales propiedad de la empresan- Equipo de usuario desatendidon- Política de puesto de trabajo despejado y pantalla limpianUNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONESnAproximación a la gestión de las comunicaciones y operacionesnProcedimientos y responsabilidades operacionalesn- Documentación de los procesos de operaciónn- La gestión de cambios en los medios y sistemas de procesamiento de informaciónn- Gestión de capacidadesn- Separación de los recursos de desarrollo, prueba y operación para reducir los riesgos de acceso no autorizadonGestión de la prestación de servicios de terceras partesn- Política de seguridad de la información en las relaciones con los proveedoresn- Requisitos de seguridad en contrato con tercerosn- Cadena de suministros de tecnología de la información y de las comunicacionesnPlanificación y aceptación del sisteman- Políticas para la seguridad de la informaciónn- Revisión de las políticas para la seguridad de la informaciónnProtección contra códigos maliciosos y móvilesn- Controles contra el código malicioson- Control contra códigos móvilesnCopias de seguridad de la informaciónnGestión de la seguridad de la redn- Los controles de redn- La seguridad de los servicios de redn- Segregación en redesnGestión de mediosn- Gestión de medios removibles o extraíblesn- Eliminación de soportes o mediosn- Soportes físicos en tránsiton- La seguridad de la documentación del sistemanEl intercambio de informaciónn- Políticas y procedimientos de intercambio de informaciónn- Acuerdos de intercambion- Seguridad de los soportes físicos en tránsiton- Mensajería electrónican- Acuerdos de confidencialidad o no revelaciónnLos servicios de comercio electrónicon- Información relativa al comercio electrónicon- Las transacciones en línean- La seguridad de la información puesta a disposición públicanSupervisión para la detección de actividades no autorizadasn- Registro de eventosn- Protección de la información de los registrosn- La protección de la información de los registrosn- Sincronización de relojnUNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓNnEl control de accesos: generalidades, alcance y objetivosnRequisitos de negocio para el control de accesosn- Política de control de accesonGestión de acceso de usuarion- Registro del usuarion- Gestión o administración de privilegiosn- Gestión de contraseñas de usuarion- Revisión de los derechos de acceso de usuarionResponsabilidades del usuarion- El uso de contraseñasn- Protección de equipos desatendidosn- Política de puesto de trabajo despejado y pantalla limpianControl de acceso a la redn- La política de uso de los servicios en redn- Autentificación de los usuarios de conexiones externasn- Identificación de equipos en las redesn- Diagnóstico remoto y protección de los puertos de configuraciónn- Segregación de las redesn- Control de la conexión a la redn- El control de routing o encaminamiento de rednControl de acceso al sistema operativon- Procedimientos seguros de inicio de sesiónn- Identificación y autentificación del usuarion- El sistema de gestión de contraseñasn- El uso de los recursos del sisteman- La desconexión automática de sesiónn- Limitación del tiempo de conexiónnControl de acceso a las aplicaciones y a la informaciónn- Restricciones del acceso a la informaciónn- Aislamiento de sistemas sensiblesnInformática móvil y teletrabajon- Los ordenadores portátiles y las comunicaciones móvilesn- El teletrabajonUNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓNnObjetivos del desarrollo y mantenimiento de sistemas de informaciónnRequisitos de seguridad de los sistemas de informaciónnTratamiento correcto de la información en las aplicacionesn- Validación de los datos de entradan- El control de procesamiento internon- La integridad de los mensajesn- Validación de los datos de salidanControles criptográficosn- Política de uso de los controles criptográficosn- Gestión de clavesnSeguridad de los archivos del sisteman- Control del software en explotaciónn- Protección de los datos de prueba en el sisteman- El control de acceso al código fuente de los programasnSeguridad de los procesos de desarrollo y soporten- Procedimientos para el control de cambiosn- Revisión técnica de aplicaciones tras efectuar cambios en el sistema operativon- Restricciones a los cambios en los paquetes de softwaren- Entorno de desarrollo seguron- Externalización de software por tercerosnGestión de la vulnerabilidad técnicanUNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIOnLa gestión de incidentes en la seguridad de la informaciónnNotificación de eventos y puntos débiles en la seguridad de la informaciónn- Notificación de los eventos en la seguridad de la informaciónn- Notificación de puntos débiles de la seguridadnGestión de incidentes y mejoras en la seguridad de la informaciónn- Responsabilidades y procedimientosn- Aprendizaje de los incidentes de seguridad de la informaciónn- Recopilación de evidenciasnGestión de la continuidad del negocionAspectos de la seguridad de la información en la gestión de la continuidad del negocion- Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocion- Continuidad del negocio y evaluación de riesgosn- Desarrollo e implantación de planes de continuidad del negocio que incluyan la seguridad de la informaciónn- Marco de referencia para la planificación de la continuidad del negocion- Pruebas, mantenimiento y reevaluación de los planes de continuidadnUNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICASnCumplimiento de los requisitos legalesn- Normativa aplicablen- Derechos de propiedad intelectualn- Protección de registros organizacionalesn- Privacidad de la información personaln- Prevención del mal uso de los medios de procesamiento de la informaciónn- Regulación de los controles criptográficosnCumplimiento de las políticas y estándares de seguridad, y cumplimiento técnicon- Cumplimiento de las políticas y estándares de seguridadn- Verificación del cumplimiento técniconConsideraciones de la auditoría de los sistemas de informaciónn- Controles de auditoría de los sistemas de informaciónn- Protección de las herramientas de auditoría de los sistemas de informaciónnMÓDULO 2. EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓNnUNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2017nObjeto y ámbito de aplicaciónnRelación con la Norma ISO/IEC 27002:2009nDefiniciones y términos de referencianBeneficios aportados por un sistema de seguridad de la informaciónnIntroducción a los sistemas de gestión de seguridad de la informaciónnUNIDAD DIDÁCTICA 12. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓNnContextonLiderazgonPlanificaciónn- Acciones para tratar los riesgos y oportunidadesn- Objetivos de seguridad de la información y planificación para su consecuciónnSoportenUNIDAD DIDÁCTICA 13. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMAnOperaciónnEvaluación del desempeñon- Seguimiento, medición, análisis y evaluaciónn- Auditoría internan- Revisión por la direcciónnMejoran- No conformidad y acciones correctivasn- Mejora continuan
Valoraciones
No hay valoraciones aún.