Por favor espere...

Menú

+52 (55) 8660-7712

Gestión de Riesgos de TI, basado en ISO 27005

CursosGestión de Riesgos de TI, basado en ISO 27005
CursosGestión de Riesgos de TI, basado en ISO 27005

Gestión de Riesgos de TI, basado en ISO 27005

 

Descripción

El propósito del curso de Gestión de Riesgos de Seguridad de la Información es proporcionar las pautas y directrices de la norma internacional ISO/IEC 27005, para que el participante conozca y aprenda a utilizar los fundamentos para gestionar riesgos de seguridad de la información dentro su organización y que le permitan identificar, evaluar y controlar dichos riesgos.

 

Objetivos

Al finalizar el curso, el participante comprenderá los siguientes temas:

  • Comprender la norma ISO 27005 como el conjunto de guías y lineamientos para la gestión de los riesgos en la seguridad de la información.
  • Comprender los términos y definiciones de la norma ISO 27005.
  • Proporcionar una Guía como apoyo a la implementación de los requerimientos de la Norma ISO/IEC 27001 con relación a los procesos de gestión de riesgos.
  • Comprender los procesos para el análisis y evaluación de riesgos.
  • Proporcionar lineamientos para la toma de decisiones con base en el análisis de riesgos

 

Características

  • Está estructurado en unidades y cada una presenta la teoría seguida de ejercicios de práctica.
  • El material utilizado está en español e inglés, incluye ejercicios de práctica, casos de estudio e información complementaria.
  • Se le entrega un diploma a cada participante.
  • Tiene una duración de 3 días 

 

Dirigido a

  • Las personas que requieren comprender las diferencias entre las perspectivas de ISO/IEC 27005, ISO/IEC 31000, ISO/IEC 20000, ISO 22301:2012, COBIT® 5 e ITIL respecto a la gestión de Riesgos de TI.
  • Los profesionales de TI que están trabajando dentro de una organización que ha adoptado las normas y prácticas internacionales de administración de riesgos en que se fundamenta este curso.
  • Las personas que requieren conocer y entender técnicas de Gestión y evaluación de riesgos en materia de seguridad de información.

 

Pre-requisitos

  • Los profesionales que desean o están implementando un proceso de Gestión de Riesgos de Seguridad de la Información dentro de su organización.
  • Las personas que requieren conocer y entender técnicas de Gestión y evaluación de riesgos en materia de seguridad de la información.
  • Las personas que requieren conocer y entender los riesgos y criterios de gestión y evaluación de riesgos en materia de seguridad de información.

 

¿Por qué tomarlo con nosotros?

  • Impulse ITS cuenta con instructores acreditados a nivel internacional para proveer la capacitación, así como experiencia en consultoría implementando proyectos en mejores prácticas de diferentes marcos de referencia como son Serie ISO 27000-ISO27005, Seguridad de la información – Serie ISO 27001, Auditoria (CISA), Riesgos de TI (CRISC), Seguridad Estratégica, Táctica y Técnica (CISSP-CISM), Continuidad del negocio (ISO 22301), OWASP/BSIMM, Seguridad de Aplicaciones, entre otros.
  • Material de alta calidad avalado por entidades acreditadas  a nivel internacional (Accredited Courseware Providers and Examination Institutions)
  • Nuestras certificaciones tienen validez  a nivel internacional, ya que son emitidas por PeopleCert, Exin, APMG, entre otros.
  • Nuestras instalaciones cuentan con Salas de capacitación totalmente equipadas, alimentos y bebidas incluidos.
  • Flexibilidad en la modalidad de impartición de cursos tanto  presenciales, como vía remota para aquellos que no pueden desplazarse de su entidad o lugar de trabajo.
  • Apertura de cursos cerrados en la fecha, horarios y lugar (oficinas de nuestros clientes o en las nuestras) que las necesidades de nuestros clientes requieran. 

 

Material de estudio

  • Manual del Curso
  • Cuaderno de trabajo

 

Temario

  1. Introducción a la Gestión de Riesgos de Seguridad de Información.
  2. El Proceso de Gestión de Riesgos de Seguridad de Información.
  3. Contexto de la Gestión de Riesgos de Seguridad de Información.
  4. Valoración de Riesgos de Seguridad de Información.
  5. Tratamiento y Aceptación de Riesgos de Seguridad de Información.
  6. Monitoreo, Revisión y Comunicación de Riesgos de Seguridad de Información.
  7. Repaso y Evaluación.