Temario del curso
Introducción
- Visión general de la Gestión de Políticas de Seguridad
- Explorando los objetivos y beneficios de las políticas de seguridad TI
- El ciclo de vida y etapas de la Gestión de Políticas de Seguridad
Iniciando un Programa de Política de Seguridad
- Estableciendo un equipo de política de seguridad
- Evaluando las necesidades y riesgos empresariales de la organización
- Entendiendo los requisitos legales de la organización
- Evaluando el software y herramientas de seguridad existentes
- Dirección a diferentes niveles de la organización
- Seleccionando el software de Gestión de Políticas de Seguridad más adecuado
Diseñando un Programa Integral de Política de Seguridad
- Objetivos principales de una Política de Seguridad: Confidencialidad, Integridad, Disponibilidad
- Creando una lista de verificación para el desarrollo e implementación de la política
- Definiendo los objetivos, alcance y metas de una Política de Seguridad
- Estableciendo consecuencias por no seguir las reglas
- Vinculando una Política de Seguridad a regulaciones industriales como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Caso de Estudio: Cumplimiento de Regulaciones Industriales
- Sectores financieros, de salud y otros regulados por el gobierno
- La importancia de formas y plantillas centralizadas
Implementando Políticas de Seguridad
- Dirección a las áreas críticas de TI: hardware, software, red, datos y usuarios
- Aplicando reglas y procedimientos para acceder a los activos y recursos TI
- Delegando roles y responsabilidades de seguridad
- Restringiendo el acceso de los usuarios
- Manteniendo políticas separadas para diferentes departamentos dentro de la organización
- Lectura, aceptación y firma de la Política de Seguridad
- Diferenciando entre la Política de Privacidad y la Política Pública
Comunicando Políticas de Seguridad
- Diseñando materiales de aprendizaje de la Política de Seguridad
- Difundiendo información de la Política de Seguridad a empleados y gerencia
- Realizando capacitación y talleres de seguridad
- Actualizando y adaptando la Política de Seguridad
- Cultivando una "Cultura de Seguridad" dentro de la organización
Planificación Contingente
- Respondiendo a ataques y fallos de seguridad
- Estableciendo estrategias de mantenimiento y recuperación
- Respondiendo a "ataques" legales
Realizando Pruebas y Revisiones de Seguridad
- Realizando revisiones programadas (anuales, semestrales, etc.)
- Realizando una auditoría formal
- Desechando hardware, software, datos y procesos obsoletos
- Eliminando políticas de seguridad obsoletas o redundantes
- Obteniendo certificación en Gestión de Políticas de Seguridad
Resumen y Conclusión
Requerimientos
- Comprender en general la seguridad de TI y la gestión de activos.
- Tener experiencia en el desarrollo e implementación de políticas de seguridad.
Audiencia
- Administradores de TI
- Coordinadores de Seguridad
- Gestores de Cumplimiento
Testimonios (5)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
El formador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
I genuinely enjoyed the real examples of the trainer.