Módulo: Planes y Estrategias de Seguridad (12 horas).
1. Conceptos básicos en seguridad de la Información
1.1. Misión
1.1.1. ¿Qué es la misión?
1.1.2. Definición según autores
1.1.3. Características de la misión
1.1.4. Importancia de la misión
1.1.5. Ejemplos de misión
1.2. Percepción en el análisis de riesgos
1.2.1. ¿Frente a qué está el observador?
1.2.2. Riesgo
1.2.3. Cada persona habla desde su propia perspectiva
1.3. Terna inseparable
1.3.1. Riesgo
1.3.2. Vulnerabilidad (ISO/IEC TR 19791:2006)
1.3.3. Amenaza
1.4. Intrusos
1.4.1. Eligen
1.4.2. Analizan
1.4.3. Factor sorpresa
1.5. Disciplina de seguridad de TI
1.6. Riesgos inaceptables
1.7. Medición de las Garantías
1.8. Importancia de las Disciplinas de seguridad
1.9. Función de las Políticas
1.9.1. Políticas de postura
1.9.2. Postura
1.10. Planes y Estrategias de Seguridad ayudan a evitar errores
1.11. Planes y Estrategias de Seguridad ventajas que proporcionan
1.12. Principio de Pareto
1.13. Análisis de impacto empresarial
2. Controles de Mitigación
2.1. Dominios ISO27002:2013
2.1.1. Políticas de seguridad de la información
2.1.2. Organización de la seguridad de la información
2.1.3. Seguridad en recursos humanos
2.1.4. Gestión de activos
2.1.5. Control de acceso
2.1.6. Criptografía
2.1.7. Seguridad física y ambiental
2.1.8. Seguridad en operaciones
2.1.9. Seguridad de las comunicaciones
2.1.10. Adquisición, desarrollo y mantenimiento de sistemas
2.1.11. Relaciones con proveedores
2.1.12. Gestión de incidentes de seguridad de la información
2.1.13. Aspectos de seguridad de la información en la gestión de la continuidad de negocio
2.1.14. Cumplimiento
3. Ciberseguridad
3.1. ISO 27032:2012
3.1.1. Controles de nivel de aplicación
3.1.2. Protección del servidor
3.1.3. Controles de usuario final
3.1.4. Controles contra ataques de ingeniería social.
3.1.5. Controles de disponibilidad de seguridad cibernética
3.1.6. Disponibilidad de seguridad cibernética
3.1.7. Darknet
3.1.8. Traceback
3.1.9. Sinkhole
4. Métodos de análisis de riesgo
4.1. Los métodos
4.1.1. OCTAVE
4.1.2. NIST-SP800-30
4.1.3. MEHARI
4.1.4. MAGERIT
4.1.5. OCTAVE
4.2. OCTAVE Allegro método a utilizar
4.2.1. Metodología
4.2.2. Fases
4.2.3. Contenedor
4.2.4. Ventajas
4.2.5. Requisitos Generales De Octave Allegro
4.2.6. Mejoras Específicas En Octave Allegro
4.2.7. Metodología De Octave Allegro en detalle
4.2.8. Hojas de trabajo OCTAVE
4.2.8.1. REPUTACIÓN Y CONFIANZA DEL CLIENTE
4.2.8.2. CRITERIOS DE MEDICIÓN DE RIESGOS - FINANCIEROS
4.2.8.3. CRITERIOS DE MEDICIÓN DE RIESGOS - PRODUCTIVIDAD
4.2.8.4. CRITERIOS DE MEDICIÓN DE RIESGOS – SEGURIDAD Y SALUD
4.2.8.5. CRITERIOS DE MEDICIÓN DE RIESGOS – MULTAS Y SANCIONES
4.2.8.6. CRITERIOS DE MEDICIÓN DE RIESGO – DEFINIDO POR EL USUARIO
4.2.8.7. PRIORIZACIÓN DEL ÁREA DE IMPACTO
4.2.8.8. PERFIL DE ACTIVOS DE INFORMACIÓN CRÍTICA
4.2.8.9. MAPA DE ENTORNO DE RIESGO DE ACTIVOS DE INFORMACIÓN - TÉCNICO
4.2.8.10. MAPA DE ENTORNO DE RIESGO DE ACTIVOS DE INFORMACIÓN (FÍSICO)
4.2.8.11. MAPA DE ENTORNO DE RIESGO DE ACTIVOS DE INFORMACIÓN (GENTE)
4.2.8.12. RIEGOS DE ACTIVOS DE INFORMACIÓN