EXIN Information Security Foundation

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EXIN Information Security Foundation"

Transcripción

1 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC Edición de mayo de 2015

2 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Contenido 1. Visión general 4 2. Requisitos del examen 7 3. Listado de conceptos básicos Bibliografía

4 1. Visión general EXIN Information Security Foundation based on ISO/IEC (ISFS.SP) Resumen La seguridad de la información constituye la protección de la información de una amplia gama de amenazas para, de este modo, asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el rendimiento del capital invertido, así como de las oportunidades de negocio (definición de ISO/IEC 27002). La Seguridad de la Información es cada vez más importante. La globalización de la economía conduce a un creciente intercambio de información entre organizaciones (sus empleados, clientes y suministradores) y a un uso de redes cada vez mayor, como la red interna de la empresa, la conexión con redes de otras empresas e Internet. La normativa internacional, el Código de buenas prácticas para la gestión de la seguridad de la información ISO/IEC 27002:2013, es ampliamente respetada y citada. Además, proporciona un marco para la organización y gestión de un programa de seguridad de la información. Implantar un programa basado en esta norma servirá debidamente a una organización en su objetivo de satisfacer un gran número de los requisitos a los que se enfrenta en el complejo entorno operativo actual. Una buena comprensión de esta norma es importante para el desarrollo personal de todo profesional de la seguridad de la información. En los módulos de Seguridad de la Información de EXIN se utiliza la siguiente definición: La Seguridad de la Información se ocupa de la definición, implantación, mantenimiento, conformidad y evaluación de un conjunto de controles (medidas) coherentes que protegen la disponibilidad, integridad y confidencialidad del suministro de información (manual o automático). En el módulo Information Security Foundation based on ISO/IEC 27002, se evalúan los conceptos básicos de seguridad de la información y su coherencia. El conocimiento básico de este módulo contribuye a la comprensión de que la información es algo vulnerable y de que se requieren medidas para protegerla. Los temas de este módulos son: Información y seguridad: conceptos, valor de la información e importancia de la fiabilidad. Amenazas y riesgos: relación entre amenazas y fiabilidad. Enfoque y organización: política de seguridad y disposiciones para la seguridad de la información. Medidas: físicas, técnicas y organizativas. Y Legislación y normas: importancia y operación. 4 4

5 Contexto Esquema de certificación El Certificado de EXIN Fundamentos de Seguridad de la Información basado en ISO / IEC es parte del programa de cualificación de Seguridad de la Información. A este módulo le siguen los Certificados de Information Security Management Advanced based on ISO/IEC e Information Security Management Expert based on ISO/IEC Grupo al que va dirigido El examen de Fundamentos de Seguridad de la Información basado en ISO/IEC está indicado para cualquier persona en la organización que procese información. El módulo también es apropiado para pequeños negocios independientes, para los que es necesario tener un conocimiento básico sobre la Seguridad de la Información. Este módulo puede ser un buen comienzo para nuevos profesionales de la seguridad de la información. 5 5

6 Prerrequisitos Ninguno Se recomienda un curso sobre Fundamentos en Seguridad de la Información basado en ISO/IEC 27002, impartido por un proveedor de formación acreditado por EXIN. Formato del examen Opción múltiple por ordenador Indicación de carga lectiva 60 horas Trabajo práctico No procede Tiempo permitido para el examen 60 minutos Detalles del examen Número de preguntas: 40 Aprobado: 65% (26 de 40) Consulta de bibliografía o apuntes permitida: no Equipos electrónicos permitidos: no Examen de muestra Para preparar el examen puede descargarse un examen de ejemplo en Formación Tamaño de la clase El número de alumnos máximo por grupo es 25. (No aplicable a enseñanza a distancia / asistida por ordenador) Horas presenciales El número mínimo de horas presenciales durante la formación es de 7 horas. Esto incluye trabajo de grupo, preparación para el examen y breves pausas. No incluye el tiempo para realizar tareas fuera del aula, de preparación logística para el examen ni los descansos para comer. Proveedores de formación En el website de EXIN se puede encontrar un listado de los proveedores de formación acreditados. 6 6

7 2. Requisitos del examen Los requisitos del examen se especifican en las especificaciones del examen. En la tabla siguiente se enumeran los temas del módulo (requisitos del examen). El peso de los distintos temas en el examen se expresa como porcentaje del total. Requisitos del examen Especificaciones del examen Valor (% ) 1 Información y seguridad El concepto de información Valor de la información Aspectos de fiabilidad 5 2 Amenazas y riesgos Amenaza y riesgos Relaciones entre amenazas, riesgos y la fiabilidad de la información. 3 Enfoque y Organización Política de seguridad y 2.5 organización de la protección 3.2 Componentes Gestión de incidentes 5 4 Medidas Importancia de las medidas Medidas físicas de seguridad Medidas técnicas Medidas organizativas 10 5 Legislación y normas Legislación y normas 10 Total

8 Especificaciones del examen 1. Información y seguridad (10%) 1.1 El concepto de información (2,5%) El candidato comprende el concepto de información Explicar la diferencia entre datos e información Describir el medio de almacenamiento que forma parte de la infraestructura básica 1.2 Valor de la información (2,5%) El candidato comprende el valor de la información para las organizaciones Describir el valor de los datos/información para las organizaciones Describir cómo el valor de los datos/información puede influir en las organizaciones Explicar cómo los conceptos aplicados de la seguridad de la información protegen el valor de los datos/información 1.3 Cuestiones de fiabilidad (5%) El candidato conoce las cuestiones de fiabilidad (confidencialidad, integridad, disponibilidad) de la información Identificar las cuestiones de fiabilidad de la información Describir las cuestiones de fiabilidad de la información 2. Amenazas y riesgos (30%) 2.1 Amenaza y riesgo (15%) El candidato comprende los conceptos de amenaza y riesgo Explicar los conceptos de amenaza, riesgo y análisis de riesgo Explicar la relación entre una amenaza y un riesgo Describir varios tipos de amenazas Describir varios tipos de daño Describir varias estrategias en materia de riesgos 2.2 Relaciones entre amenazas, riesgos y la fiabilidad de la información (15%) El candidato comprende la relación entre amenazas, riesgos y la fiabilidad de la información Reconocer ejemplos de varios tipos de amenazas Describir los efectos que tienen los distintos tipos de amenazas en la información y en el tratamiento de la información 8 8

9 3. Enfoque y Organización (10%) 3.1 Política de seguridad y organización de la protección (2,5%) El candidato conoce los conceptos de política de seguridad y organización de la seguridad Resumir los objetivos y el contenido de la política de seguridad Resumir los objetivos y el contenido de la organización de la seguridad 3.2 Componentes (2.5%) El candidato conoce los distintos componentes de la organización de la seguridad Explicar la importancia de un código de conducta Explicar la importancia de la propiedad Identificar los roles más importantes en la organización de la seguridad de la información 3.3 Gestión de incidentes (5%) El candidato comprende la importancia de la gestión y escalado de incidentes Resumir cómo se notifican los incidentes de seguridad y qué información se requiere Dar ejemplos de incidentes de seguridad Explicar las consecuencias de no notificar los incidentes de seguridad Explicar qué implica el escalado de incidentes (funcional y jerárquicamente) Describir los efectos del escalado de incidentes en la organización Explicar el ciclo de los incidentes 4. Medidas (40%) 4.1 Importancia de las medidas (10%) El candidato comprende la importancia de las medidas de seguridad Describir varias formas en las que las medidas de seguridad pueden estructurarse u organizarse Dar ejemplos de cada tipo de medida de seguridad Explicar la relación entre riesgos y medidas de seguridad Explicar el objetivo de la clasificación de la información Describir el efecto de la clasificación 9 9

10 4.2 Medidas físicas de seguridad (10%) El candidato conoce el establecimiento y la ejecución de las medidas físicas de seguridad Dar ejemplos de medidas físicas de seguridad Describir los riesgos que conllevan unas medidas físicas de seguridad insuficientes 4.3 Medidas técnicas (10%) El candidato conoce el establecimiento y la ejecución de las medidas técnicas de seguridad Dar ejemplos de medidas técnicas de seguridad Describir los riesgos que conllevan unas medidas técnicas de seguridad insuficientes Comprender los conceptos de criptografía, firma y certificado digital Identificar los tres pasos de la banca en línea (PC, sitio Web, pago) Identificar varios tipos de software malicioso Describir las medidas que pueden utilizarse contra el software malicioso 4.4 Medidas organizativas (10%) El candidato conoce el establecimiento y la ejecución de las medidas organizativas de seguridad Dar ejemplos de medidas organizativas de seguridad Describir los peligros y riesgos que conllevan unas medidas organizativas de seguridad insuficientes Describir medidas de seguridad de acceso como la separación de cometidos y el uso de contraseñas Describir los principios de gestión de acceso Describir los conceptos de identificación, autenticación y autorización Explicar la importancia para una organización de una Gestión de la Continuidad de Negocio bien establecida Explicar la importancia de realizar ejercicios de prueba 5. Legislación y normas (10%) 5.1 Legislación y normas (10%) El candidato comprende la importancia y el efecto de la legislación y las normas Explicar por qué la legislación y las normas son importantes para la fiabilidad de la información Dar ejemplos de legislación relacionada con la seguridad de la información Dar ejemplos de normas relacionadas con la seguridad de la información Indicar posibles medidas que puedan tomarse a fin de satisfacer los requisitos de legislación y normas 10 10

11 Justificación Requisitos del examen: justificación de la distribución de los porcentajes. Las medidas de seguridad son, para la mayoría de los miembros del personal, el primer aspecto de la seguridad de la información con el que se encuentran. Por tanto, dichas medidas son esenciales en el módulo y tienen la mayor importancia, seguidas por las amenazas y riesgos. Finalmente, el entendimiento de las políticas, la organización, la legislación y las normas en el ámbito de la seguridad de la información, es necesario para comprender la importancia de las medidas de seguridad de la información

12 3. Conceptos del examen Este capítulo contiene los términos que deberían ser familiares para el candidato. Los términos aparecen en orden alfabético. Los conceptos para los que se incluye la abreviatura y el nombre completo pueden examinarse separadamente. English Access control Asset Audit Authentication Authenticity Authorization Availability Backup Biometrics Botnet Business Assets Business Continuity Management (BCM) Business Continuity Plan (BCP) Category Certificate Change Management Classification (grading) Clear desk policy Code of conduct Code of practice for information security (ISO/IEC 27002:2013) Completeness Compliance Computer criminality legislation Confidentiality Continuity Spanish Control de acceso Activo Auditoría Autenticación Autenticidad Autorización Disponibilidad Copia de seguridad Biométrica Botnet Activos del negocio Gestión de la continuidad del Negocio Plan de continuidad del Negocio Categoría Certificado Gestión de Cambios Clasificación (gradación) Política de puesto despejado Código de conducta Código de buenas prácticas para la seguridad de la información (ISO/IEC 27002:2013) Completitud Conformidad Legislación sobre delincuencia informática Confidencialidad Continuidad 12 12

13 Controls Controles Copyright legislation Legislación sobre los derechos de autor Corrective Correctivas Correctness Fidelidad Cryptography Criptografía Cyber crime Cyber crime Damage Daño Data Datos Detective De detección Digital signature Firma digital Direct damage Daño directo Disaster Desastre Disaster Recovery Plan (DRP) Plan de Recuperación de Desastres Encryption Encriptación Escalation Escalado/Escalación Exclusivity Exclusividad Functional escalation Escalado/Escalación funcional Hacking Hacking Hierarchical escalation Escalado/Escalación jerárquica Hoax Hoax Identification Identificación Impact Impacto Incident cycle Ciclo del incidente Indirect damage Daño indirecto Information Información Information analysis Análisis de la información Information architecture Arquitectura de la información Information management Gestión de la información Information security review Sistema de información Information system Revisión de la seguridad de la información Infrastructure Infraestructura Integrity Integridad Interference Interferencia ISO/IEC 27001:2013 ISO/IEC 27001:2013 ISO/IEC 27002:2013 ISO/IEC 27002:

14 Key Logical access management Maintenance door Malware Managing business assets Non-disclosure agreement Non-repudiation Risk avoiding Risk bearing Risk neutral Patch Personal data protection legislation Personal firewall Phishing Precision Preventive Priority Privacy Production factor Public Key Infrastructure (PKI) Public records legislation Qualitative risk analysis Quantitative risk analysis Reductive Redundancy Reliability of information Repressive Risk Risk analysis Risk assessment (Dependency & Vulnerability analysis) Risk management Risk strategy Robustness Clave Gestión del acceso lógico Acceso para mantenimiento Códigos fraudulentos (malware) Gestión de activos del negocio Acuerdo de confidencialidad No repudio Evitar riesgos Asumir riesgos Riesgo neutro Parche Legislación sobre la protección de datos personales Cortafuegos personal Phishing Precisión Preventivas Prioridad Privacidad Factor de producción Infraestructura de claves públicas Legislación sobre registros públicos Análisis de riesgo cualitativo Análisis de riesgo cuantitativo Reduccionistas Redundancia Fiabilidad de la información Represivas Riesgo Análisis de riesgo Evaluación de riesgos (Análisis de dependencia y vulnerabilidad) Gestión de riesgos Estrategia en materia de riesgos Robustez 14 14

15 Rootkit Secret authentication information Security event Security in development Security incident Security measure Security Organization Security Policy Security regulations for the government Segregation of duties Social engineering Spam Spyware Stand-by arrangement Storage medium System acceptance testing Threat Timeliness Trojan Uninterruptible Power Supply (UPS) Urgency User access provisioning Validation Verification Virtual Private Network (VPN) Virus Vulnerability Worm Rootkit (Kit de Hacking) Información de autenticación autentificación secreta Evento de seguridad Seguridad en desarrollo Incidente de seguridad Medida de seguridad Organización de la seguridad Política de seguridad Normas de seguridad para el gobierno Segregación de funciones Ingeniería social Correo basura (spam) Programa espía (spyware) Medidas en espera (stand by) Medio de almacenamiento Prueba de aceptación del sistema Amenaza Oportunidad Troyano Sistema de Alimentación Ininterrumpida Urgencia Provisión de acceso a usuarios Validación Verificación Red Privada Virtual Virus Vulnerabilidad Gusano informático 15 15

16 4. Bibliografía Literatura para el Examen A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 3 rd edition 2015 ISBN ebook Visión general de la bibliografía Especificaciones Literatura del examen 1.1 A: Capítulo A: Capítulo 3 y A: Capítulo 3 y A: Capítulo A: Capítulo 3 y A: Capítulo 3, 5 y A: Capítulo 6, 7, 8 y A: Capítulo 3, 15 y A: Capítulo 3, 8 y A: Capítulo 3 y A: Capítulo 6, 11 y A: Capítulo 3, 6, 9, 17 y A: Capítulo

17 17 17

18 Contacto EXIN

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Examen de muestra. EXIN Information Security Foundation basado en ISO/IEC 27002

Examen de muestra. EXIN Information Security Foundation basado en ISO/IEC 27002 Examen de muestra EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Guía de preparación. Agile Scrum Master de EXIN

Guía de preparación. Agile Scrum Master de EXIN Guía de preparación Agile Scrum Master de EXIN Edición Junio 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Más detalles

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 examen de muestra IS20FB.LA_1.0 ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 índice 2 introducción 3 examen de muestra 8 soluciones 18 evaluación

Más detalles

Fundamentos de Gestión de Servicios de TI

Fundamentos de Gestión de Servicios de TI Guía de Preparación Fundamentos de Gestión de Servicios de TI basado en ISO/IEC 20000 Edición de noviembre de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Más detalles

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation Guía de preparación EXIN Agile Scrum Foundation Edición diciembre 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Más detalles

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas: `ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation Examen tipo EXIN Agile Scrum Foundation Edición Mayo 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

EXIN IT Service Management Associate based on ISO/IEC 20000

EXIN IT Service Management Associate based on ISO/IEC 20000 Guía de preparación EXIN IT Service Management Associate based on ISO/IEC 20000 Edición enero 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Fundamentos en Seguridad de la información con base en ISO/IEC 27000. www.inteli.com.mx

Fundamentos en Seguridad de la información con base en ISO/IEC 27000. www.inteli.com.mx v. 2 0 1 1 ISO/IEC 27000 www.inteli.com.mx Fundamento El nivel de fundamentos permite que el participante adquiera los conceptos básicos y terminología sobre la Gestión de la Seguridad con base en el ISO

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation . Workbook EXIN Cloud Computing Foundation Edition February 2013 1 DISCLAIMER: Johannes W. van den Bent and Martine van der Steeg have asserted their right to be identified as the Authors of this work

Más detalles

EXIN IT Service Management Associate Bridge based on ISO/IEC 20000

EXIN IT Service Management Associate Bridge based on ISO/IEC 20000 Guía de preparación EXIN IT Service Management Associate Bridge based on ISO/IEC 20000 Edición enero 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Formación * * La experiencia con nuestros clientes nos demuestra que los intereses suelen centrarse entre otros en los siguientes:

Formación * * La experiencia con nuestros clientes nos demuestra que los intereses suelen centrarse entre otros en los siguientes: Formación La aplicación de mejores prácticas en gestión de servicios dentro de las organizaciones tendría que ir acompañada de la concienciación y educación apropiadas de todas las personas que intervienen.

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Guía de preparación IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Septiembre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

IT Service Management Foundation based on ISO/IEC 20000

IT Service Management Foundation based on ISO/IEC 20000 Guía de preparación IT Service Management Foundation based on ISO/IEC 20000 Edición Septiembre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

"Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1

Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1 !! "Metodolog#a de Comprobaci$n ISO 17.799% & ' () *+,-.-/0 12( 12(1 (3 Página 1 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

TEMA: PONENTE: PROEXPORT (Colombia) Miguel

TEMA: PONENTE: PROEXPORT (Colombia) Miguel TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Examen de muestra. ISO/IEC 20000 Foundation Certificate in IT Service Management according to ISO/IEC 20000 edición marzo 2009

Examen de muestra. ISO/IEC 20000 Foundation Certificate in IT Service Management according to ISO/IEC 20000 edición marzo 2009 Examen de muestra IS20F.LA ISO/IEC 20000 Foundation Certificate in IT Service Management according to ISO/IEC 20000 edición marzo 2009 índice 2 introducción 3 examen de muestra 15 respuestas 36 evaluación

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 8. Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Unidad 8 Evaluación y gestión de seguridad S E G U R I D A D D E L A I N F O R M A C I O N Sistemas de Evaluación - Objetivos Mostrar que un sistema cumple requerimientos de seguridad específicos bajo

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS 1. DESCRIPCIÓN La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Técnicas en seguridad informática y de la información

Técnicas en seguridad informática y de la información Técnicas en seguridad informática y de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Óscar de la Cuesta 1. TÍTULO Técnicas en seguridad informática y de la información 2. DESCRIPCIÓN

Más detalles

Tecnología de la información. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A:

Tecnología de la información. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A: norma española UNE-ISO/IEC 27001 Noviembre 2007 TÍTULO Tecnología de la información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información (SGSI) Requisitos (ISO/IEC 27001:2005) Information

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Proyecto Integral de Tecnologías de la Información Information Technology Project Grado en Ingeniería Informática Modalidad a distancia lf: Índice Proyecto Integral de Tecnologías

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

La gestión de la seguridad en la empresa:

La gestión de la seguridad en la empresa: EN PORTADA La gestión de la seguridad en la empresa: Introducción Vivimos en un mundo globalizado y cada vez más competitivo, en el que las empresas se encuentran con nuevos desafíos que hacen necesaria

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Seguridad en Cloud Evaluación de riesgos Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Agenda Contexto Principales consideraciones Marcos de Referencia Evaluación de riesgos Recomendaciones

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

BEST PRACTICES FOR SECURITY

BEST PRACTICES FOR SECURITY BEST PRACTICES FOR SECURITY BEST PRACTICES (ITIL, COBIT, ISO 17799) IT mgmt Mejores prácticas ITIL, COBIT, ISO 17799, ISO 9002, Capability Maturity Model (CMM ), Project in Controlled Environments (PRINCE),

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles