Objetivos
En este curso estudiaremos con detalle la norma ISO 27001. A lo largo del programa, describiremos el proceso de implantación de un Sistema de Gestión de Seguridad de la Información en su empresa, desde la planificación inicial hasta la ejecución y la monitorización continua. Finalmente, abordaremos cómo obtener la certificación, guiándole a través de los pasos necesarios para que su organización pueda alcanzar este reconocimiento tan valioso.
Programa
Unidad 1: Estructura y bases de la Norma ISO 27001 I
- Estructura y bases de la Norma ISO 27001 I
- Mapa conceptual
- ¿Qué es un SGSI?
- Beneficios de implementar un SGSI
- Componentes clave de un SGSI
- ¿Qué es la ISO 27001?
- Razón de ser de la norma
- ¿Para qué sirve la ISO 27001?
- Alcance y aplicabilidad
- Enfoque basado en riesgos y mejora continua
- Certificación ISO 27001
- Estructura de la Norma ISO 27001
- Objeto y campo de aplicación (Cláusula 1)
- Referencias normativas (Cláusula 2)
- Términos y definiciones (Cláusula 3)
- Contexto de la organización (Cláusula 4)
- Liderazgo (Cláusula 5)
- Planificación (Cláusula 6)
- Soporte (Cláusula 7)
- Operación (Cláusula 8)
- Evaluación del desempeño (Cláusula 9)
- Mejora (Cláusula 10)
- Anexo A: Controles de seguridad
- ¿Qué es la ISO 27002?
- Relación entre la ISO 27001 y la ISO 27002
- Estructura de la ISO 27002 (versión 2022)
- Importancia de la ISO 27002 en la implantación de la ISO 27001
- Resumen
Unidad 2: Estructura y bases de la Norma ISO 27001 II
- Estructura y bases de la Norma ISO 27001 II
- Mapa conceptual
- Contexto de la organización
- Comprensión de la organización y de su contexto
- Comprensión de las necesidades y expectativas de las partes interesadas
- Determinación del alcance del SGSI
- Sistema de gestión de seguridad de la información
- Liderazgo
- Liderazgo y compromiso
- Política
- Roles, responsabilidades y autoridades de la organización
- Planificación
- Acciones para tratar los riesgos y oportunidades
- Objetivos de seguridad
- Resumen
Unidad 3: Estructura y bases de la Norma ISO 27001 III
- Estructura y bases de la Norma ISO 27001 III
- Mapa conceptual
- Soporte
- Recursos
- Competencia
- Concienciación
- Comunicación
- Información documentada
- Operación
- Planificación y control operacional
- Apreciación de los riesgos de seguridad de información
- Tratamiento de los riesgos de seguridad de información
- Resumen
Unidad 4: Estructura y bases de la Norma ISO 27001 IV
- Contenido
- Estructura y bases de la Norma ISO 27001 IV
- Mapa conceptual
- Evaluación del desempeño
- Seguimiento, medición, análisis y evaluación
- Auditoría interna
- Revisión por la dirección
- Mejora continua
- No conformidad y acciones correctivas
- Mejora continua
- Ciclo PDCA (Planificar-Hacer-Verificar-Actuar)
- Indicadores de mejora
- Cultura de mejora continua
- Resumen
Unidad 5: Estructura y bases de la Norma ISO 27001 V
- Contenido
- Estructura y bases de la Norma ISO 27001 V
- Mapa conceptual
- ISO 27002
- Relación entre la ISO 27001 y la ISO 27002
- Estructura de la ISO 27002 (versión 2022)
- Importancia de la ISO 27002 en la implantación de la ISO 27001
- Controles de organización
- Políticas de seguridad de la información (A.5.1)
- Roles y responsabilidades de seguridad de la información (A.5.2)
- Segregación de funciones (A.5.3)
- Gestión de proveedores (A.5.4)
- Gestión de incidentes de seguridad de la información (A.5.5)
- Controles de personas
- Concienciación y formación en seguridad de la información (A.6.1):
- Políticas de uso aceptable (A.6.2)
- Gestión de acceso de usuarios (A.6.3)
- Gestión de incidentes relacionados con personas (A.6.4)
- Responsabilidades de los empleados después de la terminación o
- cambio de rol (A.6.5)
- Controles Físicos
- Seguridad perimetral (A.7.1)
- Controles de acceso físico (A.7.2)
- Protección contra desastres naturales y ambientales (A.7.3)
- Seguridad en áreas de trabajo (A.7.4)
- Protección de equipos (A.7.5)
- Controles tecnológicos
- Controles de acceso lógico (A.8.1)
- Cifrado de datos (A.8.2)
- Gestión de vulnerabilidades (A.8.3)
- Protección contra malware (A.8.4)
- Copias de seguridad (A.8.5)
- Registro y monitorización (A.8.6)
- Resumen
Unidad 6: Funcionamiento de la norma
- Funcionamiento de la norma
- Mapa conceptual
- Ciclo de Mejora Continua (PDCA)
- PLAN (Planificar)
- DO (Hacer)
- CHECK (Verificar)
- ACT (Actuar)
- Ejemplo práctico del PDCA
- Beneficios del enfoque PDCA
- Roles y responsabilidades en un SGSI
- La alta dirección
- Responsable del SGSI (CISO o equivalente)
- Comité de Seguridad de la Información
- Propietarios de activos de información
- Administradores de sistemas y responsables técnicos
- Responsables de procesos o áreas de negocio
- Usuarios finales
- Evaluación y tratamiento del riesgo
- Documentos clave relacionados
- Ejemplo práctico simplificado
- Controles de seguridad del Anexo A
- Estructura del Anexo A
- Controles temáticos
- Declaración de aplicabilidad (SoA)
- Beneficios de un enfoque estructurado de controles
- Documentación requerida
- Tipos de información documentada
- Información documentada obligatoria
- Documentación recomendable o habitual
- Gestión de la documentación
- Ejemplo de estructura documental típica del SGSI
- Auditoría y revisión
- Auditoría interna
- Requisitos de la norma
- Ciclo típico de auditoría interna
- Revisión por la dirección
- Contenidos mínimos de la revisión
- Resultados esperados
- Mejora continua y gestión de incidentes
- Mejora continua
- Requisitos normativos
- Proceso típico de mejora
- Gestión de incidentes de seguridad
- Información documentada recomendada
- Resumen
Unidad 7: Ámbitos de intervención
- Ámbitos de intervención
- Mapa conceptual
- Ámbitos funcionales dentro de la organización
- Principales áreas funcionales y cómo interviene ISO/IEC 27001
- Importancia de la coordinación interdepartamental
- Ámbitos organizativos y estratégicos
- Nivel estratégico: Liderazgo y alineación con los objetivos organizacionales
- Alineación con los objetivos del negocio
- Responsabilidad y roles en la gestión del SGSI
- Nivel táctico: Implementación de controles y estrategias operativas
- Revisión y mejora continua del SGSI: Asegurando la sostenibilidad
- Ámbitos tecnológicos
- Ámbito de infraestructuras tecnológicas
- Ámbito de seguridad en redes y comunicaciones
- Ámbito de plataformas tecnológicas y aplicaciones
- Ámbito de dispositivos móviles y BYOD (Bring Your Own Device)
- Ámbito de tecnologías emergentes
- Ámbito de la continuidad tecnológica
- Ámbitos de protección de activos
- ¿Qué son los activos de información?
- Identificación y clasificación de los activos de información
- Protección de activos de información
- Responsabilidades y roles en la protección de activos
- Protección de activos a lo largo del ciclo de vida
- Monitoreo y auditoría de activos
- Ámbitos externos: partes interesadas y terceros
- Partes interesadas externas
- Gestión de la seguridad de la información con partes interesadas externas
- Gestión de terceros proveedores
- Evaluación de riesgos relacionados con terceros
- Cumplimiento normativo y auditoría de terceros
- Ámbitos físicos y geográficos
- Protección física de los activos de información
- Ubicación geográfica y riesgos asociados
- Protección del perímetro físico y controles de seguridad perimetral
- Diseño de instalaciones seguras
- Ámbitos temporales: ciclo de vida de la información
- Fases del ciclo de vida de la información
- Controles de seguridad a lo largo del ciclo de vida de la información
- Mejores prácticas para la gestión del ciclo de vida de la información
- Resumen
Unidad 8: Proceso de implantación I
- Proceso de implantación I
- Mapa conceptual
- ¿Qué necesitamos?
- Compromiso de la alta dirección
- Recursos humanos y financieros
- Conocimiento de la norma
- Herramientas y tecnología
- Documentación inicial
- Apoyo de una consultora externa
- Tiempo necesario para la implementación
- Fases
- Preparación y planificación
- Diseño e implementación
- Operación y mantenimiento
- Evaluación y mejora continua
- Certificación inicial
- Alcance del SGSI
- Importancia del alcance del SGSI
- Cómo definir el alcance del SGSI
- Revisión y actualización del alcance
- Objetivos globales del SGSI
- Documentación requerida como evidencia
- Revisión y actualización de los objetivos
- Roles
- Roles clave en el SGSI
- Cómo definir y asignar roles
- Documentación requerida como evidencia
- Revisión y actualización de roles
- Resumen
Unidad 9: Proceso de implantación II
- Proceso de implantación II
- Mapa conceptual
- Política de seguridad de la información
- ¿Para qué sirve la Política de Seguridad de la Información?
- Comunicación de la Política de Seguridad de la Información
- Estructura de la Política de Seguridad de la Información
- Propósito
- Alcance
- Objetivos de Seguridad de la Información
- Compromisos de la Alta Dirección
- Responsabilidades
- Principios de Seguridad
- Controles de Seguridad
- Revisión y Actualización
- Firma
- Ejemplo completo
- Propósito
- Alcance
- Objetivos de seguridad de la información
- Compromisos de la alta dirección
- Responsabilidades
- Principios de seguridad de la información
- Controles de seguridad
- Revisión y actualización
- Resumen
Unidad 10: Proceso de implantación III
- Proceso de implantación III
- Mapa conceptual
- Comprensión de la Organización y su Contexto
- Análisis PESTEL
- Análisis DAFO
- Comprensión de las Necesidades y Expectativas de las Partes
- Interesadas
- Análisis Riesgos y Oportunidades
- Ejemplo de Contexto
- Análisis del Contexto
- Factores Externos (PESTEL)
- Factores Internos (DAFO)
- Partes Interesadas y Requisitos
- Matriz de Partes Interesadas
- Riesgos y Oportunidades Vinculados
- Matriz de Riesgos
- Matriz de Oportunidades
- Alcance del SGSI
- Límites del SGSI
- Exclusiones justificadas
- Análisis del Contexto
- Aprobaciones
- Liderazgo
- Compromiso de la Alta Dirección
- Comunicación de la Importancia del SGSI
- Revisión del Desempeño del SGSI
- Errores Comunes y Cómo Evitarlos
- Resumen
Unidad 11: Proceso de implantación IV
- Proceso de implantación IV
- Mapa conceptual
- Introducción
- Activos
- Dimensiones de la información
- Amenazas y vulnerabilidades
- Análisis de riesgos
- Resumen
Unidad 12: Proceso de implantación V
- Proceso de implantación V
- Mapa conceptual
- Gestión del riesgo
- Objetivos de la Gestión del Riesgo
- Pasos para Gestionar el Riesgo
- Estrategias para Tratar el Riesgo
- Documentación Requerida
- Mejora Continua en la Gestión del Riesgo
- Errores Comunes y Soluciones
- Ejemplos múltiples
- Competencias del responsable de un SGSI
- Conocimiento Profundo de la Norma ISO 27001 y Marco Legal
- Habilidades en Gestión de Riesgos
- Liderazgo y Gestión de Equipos
- Competencias Técnicas en Seguridad de la Información
- Habilidades Comunicativas y de Negociación
- Gestión de Proyectos y Metodologías Ágiles
- Ética y Confidencialidad
- Capacidad de Adaptación y Mejora Continua
- Concienciación y formación del personal
- Importancia de la Concienciación y Formación
- Diseño del Programa de Concienciación y Formación
- Medición de la Efectividad
- Casos de Éxito y Mejora Continua
- Retos Comunes y Soluciones
- Ejemplos de programas por sectores
- Resumen
Unidad 13: Proceso de implantación VI
- Contenido
- Proceso de implantación VI
- Mapa conceptual
- Procesos
- Teoría de Procesos en el Marco de ISO 27001
- Identificación y Definición de Procesos del SGSI
- Elementos Clave de un Proceso
- Integración con Otros Procesos Organizacionales
- Mejora Continua de los Procesos
- Ejemplos de Procesos del SGSI y su Implementación
- Indicadores
- Importancia de la Medición del Desempeño
- Diseño de Indicadores Clave de Desempeño (KPIs)
- Métodos de Recolección de Datos
- Evaluación de la Eficacia de los Indicadores
- Cuadros de Mando Integrales (Dashboards)
- Gestión de Desviaciones y Acciones Correctivas
- Retos Comunes y Soluciones
- Casos Prácticos por Sector
- Resumen
Unidad 14: Proceso de implantación VII
- Proceso de implantación VII
- Mapa conceptual
- Implantación de controles de la ISO 27002
- Relación entre ISO 27001 e ISO 27002
- Estructura de la ISO 27002:2022
- Cómo Utilizar la ISO 27002 en la Práctica
- Controles de organización
- Controles Clave y Ejemplos Prácticos
- Control 5.1: Políticas para la Seguridad de la Información
- Control 5.3: Evaluación de Riesgos
- Control 5.9: Inventario de Activos de Información
- Control 5.7: Inteligencia de Amenazas
- Control 5.20: Gestión de Servicios Tercerizados
- Control 5.35: Cumplimiento Legal y Contractual
- Control 5.23: Seguridad en Servicios en la Nube
- Pasos para Implementar Controles Organizacionales
- Retos Comunes y Soluciones
- Caso integral
- Controles de personas
- Controles Clave y Ejemplos Prácticos
- Control 6.2: Condiciones Laborales y Seguridad
- Control 6.3: Concienciación sobre Seguridad de la Información
- Control 6.4: Responsabilidades después del Cese o Cambio Laboral
- Control 6.5: Confidencialidad en Acuerdos Laborales
- Control 6.6: Uso Aceptable de Activos de Información
- Control 6.7: Denuncias de Incidentes de Seguridad
- Control 6.8: Entrenamiento Específico para Roles
- Pasos para Implementar Controles Relacionados con las Personas
- Retos Comunes y Soluciones
- Caso integral
- Controles Físicos
- Controles Clave y Ejemplos Prácticos
- Control 7.1: Perímetros Físicos de Seguridad
- Control 7.2: Controles de Entrada Física
- Control 7.4: Protección contra Amenazas Físicas y del Entorno
- Control 7.5: Seguridad en Áreas de Trabajo
- Control 7.10: Mantenimiento de Equipos
- Control 7.12: Almacenamiento Seguro de Medios
- Control 7.14: Equipos Fuera de las Instalaciones
- Pasos para Implementar Controles Físicos
- Retos Comunes y Soluciones
- Caso integral
- Controles tecnológicos
- Controles Clave y Ejemplos Prácticos
- Control 8.8: Gestión de Vulnerabilidades Técnicas
- Control 8.9: Seguridad en Servicios en la Nube
- Control 8.25: Seguridad en el Ciclo de Vida del Desarrollo
- Control 8.28: Protección contra Fugas de Información
- Control 8.24: Uso de Criptografía
- Control 8.12: Protección contra Malware
- Pasos para Implementar Controles Tecnológicos
- Retos Comunes y Soluciones
- Caso integral
- Resumen
Unidad 15: Proceso de implantación VIII
- Proceso de implantación VIII
- Mapa conceptual
- Auditoría interna
- Procedimiento de auditoria interna
- Características del auditor interno
- Planificación
- Programa
- Informe
- No Conformidades
- Observaciones
- Acciones correctivas
- Checklist de Auditoría Interna ISO 27001
- Parte 1: Revisión de Cláusulas de ISO 27001
- Parte 2: Controles del Anexo A (Selección de Controles Clave)
- A. Controles Organizacionales
- B. Controles Relacionados con las Personas
- C. Controles Físicos
- D. Controles Tecnológicos
- Parte 3: Hallazgos y No Conformidades
- Análisis de Causa Raíz
- Métodos para Realizar un ACR
- Pasos para Implementar un ACR en ISO 27001
- Ejemplo. Informe de Auditoría Interna ISO 27001
- Introducción
- Hallazgos
- No Conformidades (NC)
- Observaciones
- Conclusiones
- Plan de Acciones Correctivas
- Recomendaciones
- Aprobación
- Anexos
- Resumen
Unidad 16: Proceso de implantación IX
- Proceso de implantación IX
- Mapa conceptual
- Revisión por la dirección
- Estado de las Acciones de Revisiones Anteriores
- Cambios Externos e Internos Relevantes para el SGSI
- No Conformidades y Acciones correctivas
- Seguimiento y Resultados de Mediciones
- Resultados de Auditorías Internas y Externas
- Objetivos del SGSI
- Partes Interesadas
- Resultados de la Evaluación de Riesgos y Plan de Tratamiento
- Oportunidades de mejora continua
- Resultado de la Revisión por la Dirección
- A. Conclusiones
- B. Decisiones y Acciones a Emprender
- C. Necesidades de Mejora
- Resumen
Unidad 17: Proceso de certificación
- Proceso de certificación
- Mapa conceptual
- Etapas previas
- Preparación inicial
- Evaluación de riesgos y tratamiento
- Documentación obligatoria
- Implementación de controles
- Auditoría interna
- Revisión por la dirección
- Auditoría de certificación
- Beneficios de la certificación
- Etapa 1: Auditoría documental
- Etapa 2: Auditoría de implementación
- Aspectos Clave para el Éxito
- Informe final
- Plan de Acciones Correctivas (PAC)
- Pasos para elaborar un PAC efectivo
- Plazos para Corregir No Conformidades
- Ejemplo de Plan de Acciones Correctivas
- Claves para un PAC Exitoso
- Post-certificación
- Beneficios del Mantenimiento Efectivo
- Checklist de Mantenimiento Post-Certificación
- Resumen
Solicita más información sin compromiso
Cuando recibamos tu solicitud nos pondremos en contacto contigo
Formación 100% bonificable
Con el envío de este formulario aceptas recibir información periódica de la Fundación Confemetal










