Temario del curso
Introducción
- Visión general de la Gestión de Políticas de Seguridad
- Explorando los objetivos y beneficios de las políticas de seguridad TI
- El ciclo de vida y etapas de la Gestión de Políticas de Seguridad
Iniciando un Programa de Política de Seguridad
- Estableciendo un equipo de política de seguridad
- Evaluando las necesidades y riesgos empresariales de la organización
- Entendiendo los requisitos legales de la organización
- Evaluando el software y herramientas de seguridad existentes
- Dirección a diferentes niveles de la organización
- Seleccionando el software de Gestión de Políticas de Seguridad más adecuado
Diseñando un Programa Integral de Política de Seguridad
- Objetivos principales de una Política de Seguridad: Confidencialidad, Integridad, Disponibilidad
- Creando una lista de verificación para el desarrollo e implementación de la política
- Definiendo los objetivos, alcance y metas de una Política de Seguridad
- Estableciendo consecuencias por no seguir las reglas
- Vinculando una Política de Seguridad a regulaciones industriales como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Caso de Estudio: Cumplimiento de Regulaciones Industriales
- Sectores financieros, de salud y otros regulados por el gobierno
- La importancia de formas y plantillas centralizadas
Implementando Políticas de Seguridad
- Dirección a las áreas críticas de TI: hardware, software, red, datos y usuarios
- Aplicando reglas y procedimientos para acceder a los activos y recursos TI
- Delegando roles y responsabilidades de seguridad
- Restringiendo el acceso de los usuarios
- Manteniendo políticas separadas para diferentes departamentos dentro de la organización
- Lectura, aceptación y firma de la Política de Seguridad
- Diferenciando entre la Política de Privacidad y la Política Pública
Comunicando Políticas de Seguridad
- Diseñando materiales de aprendizaje de la Política de Seguridad
- Difundiendo información de la Política de Seguridad a empleados y gerencia
- Realizando capacitación y talleres de seguridad
- Actualizando y adaptando la Política de Seguridad
- Cultivando una "Cultura de Seguridad" dentro de la organización
Planificación Contingente
- Respondiendo a ataques y fallos de seguridad
- Estableciendo estrategias de mantenimiento y recuperación
- Respondiendo a "ataques" legales
Realizando Pruebas y Revisiones de Seguridad
- Realizando revisiones programadas (anuales, semestrales, etc.)
- Realizando una auditoría formal
- Desechando hardware, software, datos y procesos obsoletos
- Eliminando políticas de seguridad obsoletas o redundantes
- Obteniendo certificación en Gestión de Políticas de Seguridad
Resumen y Conclusión
Requerimientos
- Comprender en general la seguridad de TI y la gestión de activos.
- Tener experiencia en el desarrollo e implementación de políticas de seguridad.
Audiencia
- Administradores de TI
- Coordinadores de Seguridad
- Gestores de Cumplimiento
Testimonios (5)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Curso - CISM - Certified Information Security Manager
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática