- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
28 Cartas en este set
- Frente
- Atrás
cultura
|
se hace necesario establecer una cultura de seguridad y autocuidado tanto en las personas como en las organizaciones
|
Perfil de egreso
|
# utiliza la legislación actual
# regulaciones que impactan la # administración de seguridad de la información # sistematizando la categorización de la operación #efectividad de los diferentes tipos de controles # aplica los estándares # Marcos nacionales e internacionales actuales # facilitan la administración de la seguridad de la información # información de defensas multinivel # implementación de controles de seguridad efectiv⁰os |
resultado de aprendizaje de la asignatura
|
de gobierno de seguridad acorde con estándares internacionales buenas prácticas de la industria y acorde a la legislación nacional vigente a fin de contribuir a la seguridad dentro de la organización comprender el concepto de ciberespacio sus principales amenazas y las medidas de protección disponibles para resguardar la calidad de acuerdo a estándares definidos por la empresa conocer la relevancia de un entorno de control organizacional para ejecutar una adecuada gestión del riesgo en base a amenazas modernas o ataques comunes apoyando la función de creación seguimiento y mejora continua de controles de acuerdo con estándares internacionales y norma local identificando el concepto de seguridad física y seguridad lógica con la finalidad de operar tecnologías información de forma segura de acuerdo a indicaciones
|
participación
|
identificar su participación como parte de una unidad operacional en la gestión organizacional de la seguridad de la información comprendiendo conceptos relativos a seguridad de la información y estándares y buenas prácticas con la finalidad de resguardar la calidad de acuerdo a estándares definidos por la empresa comprender la multiplicidad de tareas especialidades y funciones que soportan el gobierno de seguridad de la información siguiendo estándares y normas vigentes para la industria
|
qué es la seguridad de la información
|
a
|
cuál es su relevancia
|
a
|
activos de información
|
a
|
clasificación
|
a
|
registro y relevancia en la organización
|
a
|
estándares y buenas prácticas
|
a
|
ISO 27001
|
seguridad de la información
ISO 27001 activos de información |
qué es el ciberespacio
|
a
|
relevancia de una torre de control organizacional
|
a
|
gestión del riesgo
|
a
|
seguridad física ENFOQUE EN AMBITOS
|
a
|
seguridad lógica
|
a
|
cuál es mi participación
|
en la unidad organizacional
|
activos de información
|
relevancia y clasificación
|
estándares y buenas prácticas
|
existentes en la industria
|
ruta
|
problematización
contenido demostración práctica evaluación |
análisis de caso
|
a
|
cuestionario sumativo
|
a
|
Cisco : SEGURIDAD DE LA INFORMACIÓN
|
Procesos y herramientas diseñadas y desplegadas para proteger información de negocios sensible de modificación, instrucción destrucción revisión.
Concepto transversal, que debe involucrar los esfuerzos de toda lacompañía y debe contar con apoyo de la alta dirección y la plana ejecutiva para que sus principios permeentodo el organigrama |
identidad
|
conjunto de características que nos convierten en quienes somos para la sociedad.
|
Ámbitos de la SI
|
Ciberseguridad
Seguridad Física Seguridad Informática |
Enfoque De procesos en SI
|
S de App
Nube Criptografía S infraestructura R a incidentes Gestión de Vulnerabilidades en el centro Infosec |
proteger información
|
tres aspectos disponibilidad integridad y confidencialidad
|
confidencialidad
|
a
|