Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Estándares y Marcos de Referencia (5 hrs.)



  • 1. Introducción
    • 1.1. Objetivos
    • 1.2. Información
      • 1.2.1. Tipos
    • 1.3. Proceso de Planeación Estratégica
    • 1.4. Estándares y marcos
      • 1.4.1. ISO/IEC 27001:2022
      • 1.4.2. ISO/IEC 27002:2022
      • 1.4.3. NIST Cybersecurity Framework
      • 1.4.4. ISO/IEC 15408 (Common Criteria)
      • 1.4.5. NIST SP 800-53
      • 1.4.6. COBIT 5 / 2019
      • 1.4.7. CIS Controls

  • 2. Familia ISO/IEC 2700
    • 2.1. ISO/IEC 27001:2022
      • 2.1.1. Sistema de Gestión de la Seguridad de la Información (SGSI)
      • 2.1.2. Evolución
      • 2.1.3. Contexto de la organización
      • 2.1.4. Liderazgo
      • 2.1.5. Planeación
      • 2.1.6. Soporte
      • 2.1.7. Operación
      • 2.1.8. Evaluación del desempeño
      • 2.1.9. Mejora
      • 2.1.10. Certificaciones ISO/IEC 27001
    • 2.2. ISO/IEC 27002:2022
      • 2.2.1. Evolución
      • 2.2.2. Controles y Atributos
      • 2.2.3. Política de Seguridad de la Información
      • 2.2.4. Roles y responsabilidades de la Seguridad de la Información
      • 2.2.5. Clasificación de la Información
      • 2.2.6. Control de Acceso
      • 2.2.7. Derechos de Acceso
      • 2.2.8. Seguridad de la Información en las Relaciones con Proveedores
      • 2.2.9. Seguridad de la Información para el uso de Servicios en la Nube
      • 2.2.10. Recolección de evidencia
      • 2.2.11. Investigación de candidatos
      • 2.2.12. Concientización, entrenamiento y formación en materia de seguridad de la información
      • 2.2.13. Responsabilidades tras el cese o el cambio de empleo
      • 2.2.14. Trabajo a distancia
      • 2.2.15. Entradas físicas
      • 2.2.16. Escritorios y pantallas limpias
      • 2.2.17. Reutilización de equipos o desecho seguro
      • 2.2.18. Autenticación segura
      • 2.2.19. Protección contra código malicioso
      • 2.2.20. Gestión de vulnerabilidades
      • 2.2.21. Redundancia de las instalaciones para el procesamiento de la información
      • 2.2.22. Segregación de redes
      • 2.2.23. Uso de criptografía
      • 2.2.24. Ciclo de vida del desarrollo seguro

  • 3. NIST CyberSecurity Framework
    • 3.1. Introducción
    • 3.2. Estructura
    • 3.3. Núcleo
    • 3.4. Funciones y Categorías

  • 4. NIST SP 800-53
    • 4.1. Introducción
    • 4.2. Controles de Seguridad
    • 4.3. Medición
    • 4.4. Líneas Base

  • 5. COBIT 2019
    • 5.1. Introducción
    • 5.2. COBIT focalizado en seguridad de la información
    • 5.3. Gobierno y Administración
    • 5.4. Modelo del Núcleo de COBIT
    • 5.5. Componentes del Sistema de Gobierno

  • 6. ISO/IEC 15408: Common Criteria
    • 6.1. Criterios comunes para la evaluación de la seguridad de los sistemas de información
    • 6.2. Common Criteria
    • 6.3. Lista de productos certificados