Módulo: Administración de la Seguridad (10 hrs.)
- 1. Introducción
- 1.1. ¿Antes de iniciar, por qué es importante la gestión de la seguridad?
- 1.2. Objetivo
- 1.3. Triada CIA
- 1.4. Medidas a Adoptar
- 1.5. Estatutos y procesos
- 1.6. Definiciones
- 1.6.1. Política de Seguridad
- 1.6.2. Misión
- 1.6.3. Misión de Seguridad
- 1.6.4. Sistema de gestión de la Seguridad de la Información (SGSI)
- 2. Esquema general de administración de la seguridad
- 2.1. Conforme a mejores prácticas
- 2.1.1. Políticas y Normatividad
- 2.1.2. Análisis de riesgos
- 2.1.3. Implementación de Controles
- 2.1.4. Monitoreo de controles
- 2.1.5. Respuesta a incidentes
- 2.1.6. Auditorías y compliance
- 2.1.7. Recuperación y Continuidad
- 2.1.8. Capacitación y concientización
- 2.1.9. KPIs y mejora
- 2.2. Conforme a ISO
- 2.2.1. ISO 27001
- 2.2.2. ISO 27002
- 2.3. Federal Information Security Management Act (FISMA)
- 2.3.1. Ciclo de mejora continua de FISMA
- 2.4. NIST
- 2.4.1. FIPS
- 2.4.2. SP 800
- 3. Misión de Seguridad
- 3.1. Misión
- 3.1.1. Cómo se define una misión
- 3.1.2. Ejemplo de Misión
- 3.2. Misión de Seguridad
- 3.2.1. Definiendo la misión de seguridad
- 3.2.2. Dificultad Práctica
- 3.3. Método Delphi
- 3.3.1. Participantes
- 3.3.2. Metodología General
- 3.4. Delphi Numérico
- 3.4.1. Delphi numérico en la Misión
- 3.4.2. Métrica
- 3.4.3. Segunda Ronda
- 3.5. Ubicación en la estructura de las políticas de seguridad
- 3.5.1. ¿Y quién es el responsable?
- 4. Análisis de Riesgos e Impactos
- 4.1. Definiciones
- 4.2. Riesgo
- 4.2.1. Administración de Riesgos Informáticos
- 4.2.2. Análisis de Riesgos
- 4.2.2.1. Análisis de Riesgos Cuantitativo
- 4.2.2.2. Análisis de Riesgos Cualitativo
- 4.2.3. Controles derivados del ARSI
- 5. Controles y Políticas de Seguridad
- 5.1. Controles
- 5.2. Relación entre Riesgos, Amenazas, Vulnerabilidades, Controles, Activos.
- 5.3. Selección de Controles
- 5.4. Controles en base a Política de Seguridad
- 5.5. Política de Seguridad del Mundo Real
- 5.6. Política de Seguridad de Cómputo
- 5.7. Posturas adoptadas en políticas de seguridad
- 5.8. Estructuración de Políticas
- 5.9. Ejemplo SGSI y Políticas
- 5.10. Abstracción de la tecnología
- 5.11. Proyecto de Desarrollo de Políticas
- 5.11.1. Fase de Investigación
- 5.11.2. Fase de Análisis
- 5.11.3. Fase de Diseño
- 5.11.4. Fase de implementación
- 5.11.5. Fase de revisión y mantenimiento
- 5.11.6. Grupos del equipo de desarrollo
- 5.12. Preguntas al definir políticas
- 5.13. Difusión de las políticas
- 5.14. Controles: Procesos y Procedimientos
- 5.15. Dinámica de políticas
- 6. Monitoreo
- 6.1. Monitoreo de los controles
- 6.1.1. Detección y monitoreo
- 6.1.2. Enfoques en Detección y monitoreo de Incidentes informáticos
- 6.1.3. Esquema de Alerta
- 6.1.3.1. NIST SP 800-150
- 6.1.3.2. ISO 27032
- 7. Respuesta a Incidentes y Recuperación (Continuidad)
- 8. Capacitación