• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/28

Click para voltear

28 Cartas en este set

  • Frente
  • Atrás
cultura
se hace necesario establecer una cultura de seguridad y autocuidado tanto en las personas como en las organizaciones
Perfil de egreso
# utiliza la legislación actual
# regulaciones que impactan la # administración de seguridad de la información
# sistematizando la categorización de la operación
#efectividad de los diferentes tipos de controles
# aplica los estándares
# Marcos nacionales e internacionales actuales
# facilitan la administración de la seguridad de la información
# información de defensas multinivel
# implementación de controles de seguridad efectiv⁰os
resultado de aprendizaje de la asignatura
de gobierno de seguridad acorde con estándares internacionales buenas prácticas de la industria y acorde a la legislación nacional vigente a fin de contribuir a la seguridad dentro de la organización comprender el concepto de ciberespacio sus principales amenazas y las medidas de protección disponibles para resguardar la calidad de acuerdo a estándares definidos por la empresa conocer la relevancia de un entorno de control organizacional para ejecutar una adecuada gestión del riesgo en base a amenazas modernas o ataques comunes apoyando la función de creación seguimiento y mejora continua de controles de acuerdo con estándares internacionales y norma local identificando el concepto de seguridad física y seguridad lógica con la finalidad de operar tecnologías información de forma segura de acuerdo a indicaciones
participación
identificar su participación como parte de una unidad operacional en la gestión organizacional de la seguridad de la información comprendiendo conceptos relativos a seguridad de la información y estándares y buenas prácticas con la finalidad de resguardar la calidad de acuerdo a estándares definidos por la empresa comprender la multiplicidad de tareas especialidades y funciones que soportan el gobierno de seguridad de la información siguiendo estándares y normas vigentes para la industria
qué es la seguridad de la información
a
cuál es su relevancia
a
activos de información
a
clasificación
a
registro y relevancia en la organización
a
estándares y buenas prácticas
a
ISO 27001
seguridad de la información
ISO 27001
activos de información
qué es el ciberespacio
a
relevancia de una torre de control organizacional
a
gestión del riesgo
a
seguridad física ENFOQUE EN AMBITOS
a
seguridad lógica
a
cuál es mi participación
en la unidad organizacional
activos de información
relevancia y clasificación
estándares y buenas prácticas
existentes en la industria
ruta
problematización
contenido
demostración
práctica
evaluación
análisis de caso
a
cuestionario sumativo
a
Cisco : SEGURIDAD DE LA INFORMACIÓN
Procesos y herramientas diseñadas y desplegadas para proteger información de negocios sensible de modificación, instrucción destrucción revisión.
Concepto transversal, que debe involucrar los esfuerzos de toda lacompañía y debe contar con apoyo de la alta dirección y la plana ejecutiva para que sus principios permeentodo el organigrama
identidad
conjunto de características que nos convierten en quienes somos para la sociedad.
Ámbitos de la SI
Ciberseguridad
Seguridad Física
Seguridad Informática
Enfoque De procesos en SI
S de App
Nube
Criptografía
S infraestructura
R a incidentes
Gestión de Vulnerabilidades
en el centro Infosec
proteger información
tres aspectos disponibilidad integridad y confidencialidad
confidencialidad
a