Logotipo stanford blanco

PROFESSIONAL CERTIFICATE

ISO 27001

Certifica tus conocimientos en ISO 27001 y garantiza la seguridad de la información en una organización, protegiendo tanto los activos digitales como la reputación de la empresa y proporcionando una ventaja competitiva significativa.

ISO-27001

¿Cómo puedes obtener tu Certificado en ISO 27001?

EXAMEN DE ACREDITACIÓN

290 $

¿Cómo realizar el examen?

Examen presencial

Los exámenes se realizan en Alicante o Madrid.

Examen online

A través de nuestra plataforma y con resultados inmediados.

El examen consta de dos partes:

  1. 100 preguntas seleccionadas que evalúan la comprensión de los dominios de conocimiento de las áreas de certificación.
  2. Examen tipo test de 20 preguntas con respuestas Verdadero/Falso basadas en escenarios relacionados con el campo de la certificación. Se requiere un 75% de respuestas correctas para aprobar.
  • Aquellos que superen el examen de evaluación deberán presentar un documento que valide su experiencia profesional en el campo de la certificación. Si un candidato no tiene esta experiencia o no puede comprobarla, los resultados del examen mantendrán su validez durante 3 años.
  • El abono de las tasas incluye 2 convocatorias de examen.

En el caso de que el candidato/a no superase el examen de certificación en sus dos convocatorias, tendrá opción a un descuento del 50 % sobre la tasa para la renovación de su expediente de examen.

ÁREAS DE CERTIFICACIÓN

  • Área 1: Introducción.
  • Área 2: Requisitos.
  • Área 3: Desarrollo del SGSI.
  • Área 4: Implementación práctica.
  • Área 5: Auditoría y Certificación.

 

RECONOCIMIENTO DE MÉRITOS

290 $

¿Cómo obtener el certificado?

Reconocimiento de Méritos

Para obtener la Certificación en Ethical Hacking según esta opción, los candidatos/as deberán contar con 10 años de experiencia en el área específica de la certificación , y obtener al menos 30 puntos en el esquema de reconocimientos.

  • Aquellos/as profesionales que acrediten tener los conocimientos y la experiencia adecuada en el ámbito de la certificación, podrán obtener la Certificación sin necesidad de presentarse al examen correspondiente, en virtud de nuestro Programa de Reconocimiento de Méritos Profesionales.

DOCUMENTACIÓN A APORTAR

  • Formulario de solicitud de adhesión al Programa de Reconocimiento de Méritos Profesionales, debidamente cumplimentado y firmado.
  • Copia del D.N.I. o Pasaporte.
  • Evidencia de cualquiera de los puntos que se pretenda acreditar (copia de títulos universitarios, diplomas, artículos, certificados de asistencia/docencia, otras certificaciones, premios, etc.). En estos, habrán de figurar detalles como la fecha de impartición y la duración en horas del programa, temario abordado, etc. 
    ** Cada copia debe estar numerada de acuerdo a la numeración indicada en el formulario inicial.
  • Justificante del abono de la tasa correspondiente. Una vez completado el formulario de inscripción, le haremos llegar un correo electrónico a la dirección que nos facilite con los pasos a seguir.

RECONOCIMIENTO DE MÁSTER

150 $

¿Cómo obtener el certificado?

Másteres reconocidos

Aquellos profesionales que acrediten haber realizado alguno de los siguientes másteres y/o cursos, en cualquiera de sus ediciones, podrán solicitar esta certificación:

  • Máster de Alta Especialización en Ciberseguridad y Ciberinteligencia, emitido por EICYC.
  • Máster de Alta Especialización en Informática Forense y  Cibercrimen, emitido por EICYC.
  • Máster de Alta Especialización en Ciberseguridad y Ciberinteligencia, emitido por London School Law & Criminology.

    DOCUMENTACIÓN A APORTAR

    Para ello, los interesados presentarán una copia del título acreditativo -Certificado de superación del máster- a fin de solicitar obtener la certificación. Documentación a aportar:

    1. Copia del título acreditativo de haber superado los contenidos del respectivo máster expedido por el centro de estudios (firmado y sellado).
    2. Copia del D.N.I. o Pasaporte.
    3. Justificante del abono de la tasa administrativa: para proceder al reconocimiento de la formación y vinculada a la expedición posterior de la certificación: 150 $.

      ¿Por qué la Certificación en ISO 27001?

      La ISO 27001 es la norma internacional para la gestión de la seguridad de la información (ISMS, por sus siglas en inglés). Proporciona un marco para gestionar la seguridad de la información y proteger la confidencialidad, integridad y disponibilidad de los datos. Es aplicable a cualquier tipo de organización, independientemente de su tamaño, sector o ubicación.
      ¿A quién está dirigida?

      La certificación en ISO 27001 está enfocada a Gerentes de Seguridad de la Información, Consultores de Seguridad de la Información, Auditores de Seguridad de la Información, Oficiales de Cumplimiento (Compliance Officers), Responsables de Riesgos de TI, Responsables de Continuidad del Negocio, Administradores de Sistemas y Redes, Directores de TI, Responsables de Protección de Datos (DPOs), Desarrolladores de Software, Profesionales de Gestión de Incidentes.

      ¿Cómo obtener la Certificación?

      La certificación en ISO 27001 podrá obtenerse superando una prueba teórica y acreditando una experiencia profesional de al menos 3 años en el ámbito de la ciberseguridad. La experiencia profesional deberá acreditarse una vez superado el examen, en un plazo no superior a 3 años. La certificación también se podrá obtener a través del Programa de Reconocimiento de Méritos Profesionales, acreditando al menos 10 años de experiencia profesional, así como otros criterios de formación y puesta en práctica de la seguridad de la información.

      ¿Cuáles son los conocimientos requeridos?

      Área 1: Introducción.

      La ISO 27001 es una norma internacional que especifica los requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI). Está diseñada para ayudar a las organizaciones a gestionar la seguridad de los activos de información, garantizando la confidencialidad, integridad y disponibilidad de la información.

      Objetivos de la ISO 27001:

      1. Protección de la Información: asegurar la confidencialidad, integridad y disponibilidad de la información.
      2. Gestión de Riesgos: identificar, evaluar y tratar los riesgos relacionados con la seguridad de la información.
      3. Cumplimiento Normativo: facilitar el cumplimiento de leyes, regulaciones y requisitos contractuales.
      4. Mejora Continua: promover una cultura de mejora continua en la gestión de la seguridad de la información.

      Área 2: Requisitos.

      La ISO 27001 establece una serie de requisitos que las organizaciones deben cumplir para implementar y mantener un SGSI eficaz. Estos requisitos se estructuran en varias secciones:

      1. Contexto de la Organización:
        • Entender la Organización y su Contexto: evaluar el entorno interno y externo que influye en la seguridad de la información.
        • Comprender las Necesidades y Expectativas de las Partes Interesadas: identificar y considerar los requisitos de las partes interesadas relevantes.
        • Determinar el Alcance del SGSI: definir los límites y aplicabilidad del SGSI.
      2. Liderazgo:
        • Compromiso de la Dirección: demostrar liderazgo y compromiso con la seguridad de la información.
        • Política de Seguridad de la Información: establecer una política adecuada y coherente con los objetivos del SGSI.
        • Roles, Responsabilidades y Autoridades en la Organización: asignar y comunicar claramente las responsabilidades y autoridades.
      3. Planificación:
        • Acciones para Abordar Riesgos y Oportunidades: Identificar y planificar acciones para tratar riesgos y oportunidades.
        • Objetivos de Seguridad de la Información y Planificación para Alcanzarlos: Establecer objetivos medibles y planes para alcanzarlos.
        • Planificación de Cambios: Gestionar los cambios en el SGSI de manera estructurada.
      4. Apoyo:
        • Recursos: asignar los recursos necesarios para establecer, implementar, mantener y mejorar el SGSI.
        • Competencia: asegurar que el personal es competente y recibe la formación necesaria.
        • Concienciación y Comunicación: promover la concienciación sobre la seguridad de la información y comunicar adecuadamente dentro y fuera de la organización.
        • Información Documentada: controlar la creación, actualización y control de la documentación requerida por la norma.
      5. Operación:
        • Planificación y Control Operacional: implementar y controlar los procesos necesarios para cumplir los requisitos de seguridad de la información.
        • Evaluación de Riesgos: identificar, analizar y evaluar los riesgos de seguridad de la información.
        • Tratamiento de Riesgos: seleccionar opciones para tratar los riesgos identificados.
      6. Evaluación del Desempeño:
        • Monitoreo, Medición, Análisis y Evaluación: supervisar y medir el desempeño del SGSI.
        • Auditoría Interna: realizar auditorías internas para asegurar la conformidad y eficacia del SGSI.
        • Revisión por la Dirección: realizar revisiones periódicas de la dirección para evaluar la adecuación, suficiencia y eficacia del SGSI.
      7. Mejora:
        • No Conformidades y Acciones Correctivas: gestionar las no conformidades y tomar acciones correctivas para prevenir su recurrencia.
        • Mejora Continua: Mejorar continuamente la idoneidad, adecuación y eficacia del SGSI.

      Área 3: Desarrollo del SGSI.

      El desarrollo de un Sistema de Gestión de la Seguridad de la Información (SGSI) incluye varias fases esenciales:

      1. Evaluación de Riesgos:
        • Identificación de Activos: catalogar los activos de información y evaluar su importancia.
        • Identificación de Amenazas y Vulnerabilidades: determinar las posibles amenazas y vulnerabilidades asociadas a cada activo.
        • Evaluación del Impacto y Probabilidad: analizar el impacto potencial y la probabilidad de ocurrencia de cada riesgo.
      2. Políticas y Procedimientos:
        • Política de Seguridad de la Información: establecer una política que refleje los objetivos y directrices de la seguridad de la información.
        • Procedimientos Específicos: desarrollar procedimientos detallados para abordar aspectos específicos de la seguridad de la información, como la gestión de accesos, respuesta a incidentes y continuidad del negocio.
      3. Selección e Implementación de Controles:
        • Controles Técnicos: implementar medidas técnicas como cifrado, firewalls y sistemas de detección de intrusiones.
        • Controles Administrativos: establecer políticas y procedimientos para la gestión de la seguridad de la información.
        • Controles Físicos: proteger los activos de información mediante controles físicos como seguridad en las instalaciones y acceso controlado.
      4. Documentación y Gestión de Registros:
        • Documentación del SGSI: crear y mantener la documentación requerida por la ISO 27001, incluyendo políticas, procedimientos, planes y registros.
        • Control de Registros: asegurar que los registros de seguridad de la información se gestionan adecuadamente y están disponibles cuando se necesitan.

      Área 4: Implementación práctica.

      La implementación práctica de un SGSI implica poner en marcha las políticas, procedimientos y controles desarrollados:

      1. Formación y Concienciación:
        • Capacitación del Personal: asegurar que todos los empleados comprenden sus roles y responsabilidades en la seguridad de la información.
        • Concienciación Continua: mantener programas de concienciación para reforzar la importancia de la seguridad de la información.
      2. Gestión de Incidentes de Seguridad:
        • Establecimiento de un Proceso de Gestión de Incidentes: crear un proceso claro para la identificación, reporte, análisis y respuesta a incidentes de seguridad.
        • Respuesta y Recuperación: implementar medidas para mitigar los impactos y recuperar la normalidad tras un incidente.
      3. Monitoreo y Medición:
        • Supervisión Continua: monitorear continuamente los sistemas y controles de seguridad para detectar y responder a incidentes.
        • Indicadores de Desempeño: utilizar indicadores clave de desempeño (KPIs) para evaluar la eficacia del SGSI.
      4. Auditoría Interna:
        • Planificación de Auditorías Internas: programar y realizar auditorías internas periódicas para evaluar la conformidad y eficacia del SGSI.
        • Gestión de Resultados: documentar los hallazgos y tomar acciones correctivas necesarias.

      Área 5: Auditoría y Certificación.

      La auditoría y certificación son componentes esenciales para asegurar que el SGSI cumple con los requisitos de la ISO 27001:

      1. Auditoría Interna:
        • Evaluación Periódica: realizar auditorías internas regularmente para evaluar la conformidad con la norma y la eficacia del SGSI.
        • Identificación de No Conformidades: detectar áreas de no conformidad y tomar acciones correctivas.
      2. Auditoría Externa:
        • Selección de una Entidad Certificadora: contratar a una entidad certificadora acreditada para llevar a cabo una auditoría externa.
        • Evaluación Independiente: la entidad certificadora realiza una evaluación independiente del SGSI.
      3. Certificación:
        • Proceso de Certificación: obtener la certificación ISO 27001 tras una auditoría externa exitosa.
        • Uso de la Certificación: utilizar la certificación para demostrar el compromiso con la seguridad de la información a clientes, socios y otras partes interesadas.
      4. Mantenimiento de la Certificación:
        • Auditorías de Seguimiento: realizar auditorías de seguimiento periódicas para asegurar el continuo cumplimiento de la norma.
        • Recertificación: someterse a un proceso de recertificación cada tres años para mantener la certificación.

      Cómo mantener la certificación:

      Para mantener esta Certificación los profesionales certificados deberán cubrir 10 créditos de formación continuada por en un plazo de 3 años de la vigencia de la certificación.

      Serán consideradas las actividades formativas, docencias, ponencias, la publicación de artículos académicos y/o publicaciones especializadas en el ámbito de especialidad. 

      La acreditación de haber cubierto los mencionados créditos deberá realizarse transcurridos 3 años desde la fecha de obtención de la certificación correspondiente, durante el proceso de renovación de la misma, aportando las evidencias de documentos y/o títulos donde conste la duración de cada actividad formativa.

       

      • Congresos Internacionales: 5 Créditos.
      • Recibir o impartir Masterclass ámbito universitario: 1 Crédito.
      • Máster de especialización en la materia de Legaltech University (USA): 10 Créditos.
      • Máster de especialización en la materia de EICYC Universitate (Estonia): 10 Créditos.
      • Máster de especialización en la materia de otros centros Universitarios reconocidos: 5 Créditos.
      • Curso de Especialización de otras Universidades Acreditadas: 3 Créditos.
      • Asistencia a eventos en la materia: cada 10 horas equivalen a 1 Crédito.
      • Asistencia a formaciones en la materia: cada 10 horas equivalen a 1 Crédito.
      • Publicación de un Artículo vinculado en la materia: 5 Créditos.
      • Publicación de una Investigación vinculado en materia: 10 Créditos.
      • Publicación de un libro vinculado a la materia: 10 Créditos.
      • Asistencia a webinar: 1 Crédito.

      Coste de la renovación: 150 $. Válido por 3 años.

      DESCRIPCIÓN GENERAL DE LA CERTIFICACIÓN

      Proporcionar a las organizaciones un marco robusto para gestionar la seguridad de la información, proteger los datos sensibles y mejorar continuamente sus procesos de seguridad. Esto no solo fortalece la confianza de las partes interesadas, sino que también asegura una respuesta eficaz ante posibles amenazas y riesgos.

      Esta certificación es valiosa para cualquier profesional involucrado en la planificación, implementación, gestión, operación, monitoreo, revisión, mantenimiento o mejora de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO 27001:

      • Gerentes de Seguridad de la Información: responsables de establecer, implementar y gestionar el Sistema de Gestión de Seguridad de la Información (SGSI).
      • Consultores de Seguridad de la Información: asesores que ayudan a las organizaciones a desarrollar, implementar y mejorar sus prácticas y políticas de seguridad de la información.
      • Auditores de Seguridad de la Información: profesionales que realizan auditorías internas y externas para asegurar que los sistemas de gestión de seguridad de la información cumplen con los estándares ISO 27001.
      • Oficiales de Cumplimiento (Compliance Officers): encargados de asegurar que la organización cumple con las normativas y regulaciones relacionadas con la seguridad de la información.
      • Responsables de Riesgos de TI: profesionales que identifican, evalúan y gestionan los riesgos relacionados con la información y la tecnología.
      • Responsables de Continuidad del Negocio: encargados de asegurar que los planes de continuidad del negocio incluyen medidas adecuadas de seguridad de la información.
      • Administradores de Sistemas y Redes: profesionales técnicos que implementan y mantienen las infraestructuras de TI de manera segura.
      • Directores de TI: altos ejecutivos que supervisan la estrategia de TI y aseguran la integración de la seguridad de la información en todas las áreas de la organización.
      • Responsables de Protección de Datos (DPOs): encargados de asegurar el cumplimiento con las leyes y regulaciones de protección de datos personales.
      • Desarrolladores de Software: profesionales que necesitan incorporar prácticas de desarrollo seguro en el ciclo de vida del software.
      • Profesionales de Gestión de Incidentes: encargados de responder y gestionar incidentes de seguridad de la información.

      Tres vías para obtener la Certificación en ISO 27001:

      • Realizar con éxito un examen de conocimientos específicos.
      • Acreditar méritos profesionales.
      • Acreditar la realización de un Máster específico de Cyberseguridad.

      ¿Cómo puedes obtener tu Certificado?

      Rellena este formulario y te mandaremos toda la información para realizar el pago y obtener tu certificado.

      Flexibilidad-horaria

      Rapidez y Eficacia

      Obtener una certificación online que certifique los conocimientos que ya posees es rápido y eficiente. No necesitas pasar tiempo en cursos o clases adicionales, sino que puedes enfocarte directamente en el examen de certificación. Esto permite validar tus habilidades y conocimientos de manera rápida y en cualquier lugar, ahorrando tiempo.

      accesibilidad Stanford

      Accesibilidad

      El proceso de certificación online puede llevarse a cabo desde cualquier lugar con una conexión a internet. No necesitas desplazarte a un centro de certificación o ajustarte a horarios específicos, lo que facilita enormemente el proceso. Puedes elegir el momento y el lugar que mejor se adapten a tu rutina diaria.

      Validez-internacional Stanford

      Validez Internacional

      Nuestros certificados tienen reconocimiento global. Esto significa que tu certificación no solo será valorada en tu país, sino también en otros mercados internacionales. Esto es una ventaja si planeas trabajar en el extranjero o en una empresa multinacional, ya que tu certificación tendrá validez y reconocimiento más allá de las fronteras nacionales.

      Certificados profesionales Standford

      Certificados Profesionales

      Somos una entidad reconocida y respetada en la industria, por lo que añade un alto nivel de credibilidad a tu perfil profesional. Las empresas confían en estas certificaciones, porque saben que provienen de organizaciones con estándares rigurosos y procesos de evaluación estrictos. Esto puede abrirte puertas a nuevas oportunidades laborales.

      Nuestros certificados

      Ábrete a un mundo de posibilidades con la obtención de Certificaciones que avalen tus conocmientos.

      mobile-forensic

      Mobile Forensic

      CYBERSECURITY

      Cybersecurity

      ethical-hacking

      Ethical Hacking

      eforensic

      eForensic