Академический Документы
Профессиональный Документы
Культура Документы
Fundamentos de
Seguridad de la
Informacin basado
en ISO / IEC 27002
Edicin Octubre 2011
Contenido
1.
2.
3.
4.
Visin general
Requisitos del examen
Listado de conceptos bsicos
Bibliografa
4
7
12
15
Visin general
Fundamentos de Seguridad de la Informacin basado en ISO / IEC 27002
(ISFS.LA)
Resumen
Las Guias de Preparacin estn diseadas para asistir a las compaas que
ofrecen capacitacin en la elaboracin de los cursos y del material necesario para
cumplir los requisitos de EXIN.
El principal objetivo de la gua de preparacin es identificar los temas, requisitos y
especificaciones del examen, as como la audiencia a la que va dirigido, con el fin
de ayudar en la elaboracin de nuevos cursos de alta calidad.
La Seguridad de la Informacin es cada vez ms importante. La globalizacin de la
economa conduce a un creciente intercambio de informacin entre organizaciones
(sus empleados, clientes y suministradores) y a un uso de redes cada vez mayor,
como la red interna de la empresa, la conexin con redes de otras empresas e
Internet.
En el mdulo Information Security Foundation based on ISO/IEC 27002 (ISFS), se
evalan los conceptos bsicos de seguridad de la informacin y su coherencia. El
mdulo ISFS va dirigido a todo el mundo dentro de la organizacin. El
conocimiento bsico de este mdulo contribuye a la comprensin de que la
informacin es algo vulnerable y de que se requieren medidas para protegerla.
Los temas de este mdulo son:
Informacin y seguridad: conceptos, valor de la informacin e importancia de
la fiabilidad.
Amenazas y riesgos: relacin entre amenazas y fiabilidad.
Enfoque y organizacin: poltica de seguridad y disposiciones para la
seguridad de la informacin.
Medidas: fsicas, tcnicas y organizacionales
y
Legislacin y normas: importancia y operacin.
Contexto
Esquema de certificacin
Trabajo prctico
No aplica
Tiempo permitido para el examen
60 minutos
Detalles del examen
Nmero de preguntas:
Se aprueba con :
Consulta de bibliografa o apuntes
permitida:
Equipos electrnicos permitidos:
40
65% (26 de 40)
no
no
Preguntas tipo
Para preparar el examen puede descargarse un examen tipo en
http://www.exin.com
Formacin
Tamao de la clase
El nmero de alumnos mximo por grupo es 25.
Valor
(% )
1 Informacin y seguridad
10
1.1 El concepto de informacin
1.2 Valor de la informacin
1.3 Aspectos de la fiabilidad
2.5
2.5
5
15
15
2 Amenazas y riesgos
30
3 Enfoque y Organizacin
10
3.1 Poltica de seguridad y
organizacin de la seguridad
3.2 Componentes
3.3 Gestin de incidentes
2.5
10
10
10
10
2.5
5
4 Medidas
40
5 Legislacin y normas
10
5.1 Legislacin y normas
Total
10
100
1.1
1.2
1.3
2.
2.1
2.2
3.
3.1
3.2
Componentes (2.5%)
El candidato conoce los distintos componentes de la organizacin de la
seguridad.
El candidato puede:
3.2.1 Explicar la importancia de un cdigo de conducta
3.2.2 Explicar la importancia de la propiedad
3.2.3 Nombrar los roles ms importantes en la organizacin de la seguridad de
la informacin
3.3
4.
Medidas (40%)
4.1
4.2
4.3
4.4
5.
5.1
10
10
Comentario
De lo anterior se puede ver como se distribuyen los porcentajes en el examen, la
razn es que.
las medidas de seguridad son, para la mayora de los miembros del personal, el
primer aspecto de la seguridad de la informacin con el que se encuentran. Por lo
tanto, dichas medidas son esenciales en el mdulo y tienen el mayor peso,
seguidas por las amenazas y riesgos. Finalmente, el entendimiento de las
polticas, la organizacin, la legislacin y las regulaciones en el mbito de la
seguridad de la informacin, es necesario para poder comprender la importancia
de las medidas anteriormente mencionadas.
11
11
Maintenance door
Asset
Threat
Information analysis
Risk analysis
Qualitative risk analysis
Quantitative risk analysis
Information architecture
Audit
Authentication
Authenticity
Authorization
Biometrics
Botnet
Category
Certificate
Incident cycle
Classification (grading)
Key
Code of practice for information security
(ISO/IEC 27002:2005)
Code of conduct
Malware
Completeness
Confidentiality
Compliance
Continuity
Access control
Backup
Corrective
Spam
Personal firewall
Cryptography
Damage
Direct damage
Indirect damage
Data
12
12
Detective
Desastre
Disponibilidad
Encriptacin
Escalacin
Escalacin funcional
Escalacin jerrquica
Estrategia en materia de riesgos
Riesgo neutro
Evitar riesgos
Asumir riesgos
Anlisis de riesgos (
dependencia y
anlisis de vulnerabilidades)
Exactitud
Exclusividad
Factor de produccin
Fiabilidad de la informacin
Firma digital
Gestin de Cambios
Gestin de la continuidad del Negocio
Gestin de la informacin
Gestin de riesgos
Gestin del acceso lgico
Worm (Gusano informtic)o
Hacking
Identificacin
Impacto
Incidente de seguridad
Informacin
Infraestructura
Infraestructura de claves pblicas
Ingeniera social
Integridad
Interferencia
ISO/IEC 27001:2005
ISO/IEC 27002:2005
Legislacin sobre delincuencia informtica
Legislacin sobre la proteccin de datos
personales
Legislacin sobre los derechos de autor
Legislacin sobre registros pblicos
Medida de seguridad
Stand by arrangement
Medio de almacenamiento
Hoax (Mensaje con engao)
Detective
Disaster
Availability
Encryption
Escalation
Functional escalation
Hierarchical escalation
Risk strategy
Risk neutral
Risk avoiding
Risk bearing
Risk assessment (Dependency &
Vulnerability analysis)
Correctness
Exclusivity
Production factor
Reliability of information
Digital signature
Change Management
Business Continuity Management (BCM)
Information management
Risk management
Logical access management
Worm
Hacking
Identification
Impact
Security incident
Information
Infrastructure
Public Key Infrastructure (PKI)
Social engineering
Integrity
Interference
ISO/IEC 27001:2005
ISO/IEC 27002:2005
Computer criminality legislation
Personal data protection legislation
Copyright legislation
Public records legislation
Security measure
Stand-by arrangement
Storage medium
Hoax
13
13
No repudio
Regulaciones de seguridad para el gobierno
Regulaciones de seguridad sobre
informacin especial para el gobierno
Oportunidad
Organizacin de la seguridad
Parche
Plan de continuidad del Negocio
Plan de Recuperacin de Desastres
Poltica de escritorio limpio
Poltica de seguridad
Precisin
Preventiva
Prioridad
Privacidad
spyware (Programa espa)
Red Privada Virtual (VPN)
Reductivo
Represiva
Riesgo
Robustez
Rootkit (Kit de Hacking)
Segregacin de funciones
Sistema de Alimentacin Ininterrumpida
(UPS)
Sistema de informacin
Suplantacin de identidad (phishing)
Troyano
Urgencia
Validacin
Verificacin
Virus
Vulnerabilidad
Non-repudiation
Security regulations for the government
Security regulations for special information
for the government
Timeliness
Security Organization
Patch
Business Continuity Plan (BCP)
Disaster Recovery Plan (DRP)
Clear desk policy
Security Policy
Precision
Preventive
Priority
Privacy
Spyware
Virtual Private Network (VPN)
Reductive
Repressive
Risk
Robustness
Rootkit
Segregation of duties
Uninterruptible Power Supply (UPS)
Information system
Phishing
Trojan
Urgency
Validation
Verification
Virus
Vulnerability
14
14
Bibliografa
Bibliografa para el Examen
A
Revisin de la bibliografa
Especificaciones
del examen
1.1
Bibliografa
A:
Captulo 4
1.2
A:
Captulo 4
1.3
A:
Captulo 4
2.1
A:
Captulo 5
2.2
A:
Captulo 5
3.1
A:
Captulo 9
3.2
A:
3.3
A:
Captulo 6
4.1
A:
Captulo 5, Captulo 6
4.2
A:
Captulo 7
4.3
A:
Captulo 8, 10
4.4
A:
Captulo 9, 10
5.1
A:
Captulo 11
15
15
Contacto EXIN
www.exin.com