Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. DATOS GENERALES
CICLO: I CICLO
CRÉDITOS: 3
CORREO: pejvarga@upc.edu.pe
MISIÓN UPC
Formar líderes íntegros e innovadores con visión global para que transformen el Perú
VISIÓN UPC
MISIÓN EPG
Formar profesionales, a nivel de maestría y especialidad, líderes íntegros e innovadores con visión global
para que agreguen valor en las organizaciones y la sociedad para que contribuyan a transformar el Perú
VISIÓN EPG
Ser reconocidos por formar profesionales a nivel de maestría y especialidad con las más altas
competencias profesionales y su liderazgo en la transformación del Perú.
III. INTRODUCCIÓN
El curso tiene como objetivo desarrollar competencias para el diseño, implantación y mantenimiento de
un conjunto de procesos para gestionar eficientemente la seguridad de la información, buscando
asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la
vez los riesgos de seguridad de la información. El curso contribuye directamente al desarrollo de la
competencia general de Comunicación Oral, nivel 4 y las competencias específicas de Comunicación
Efectiva: Capacidad para comunicarse de manera efectiva con audiencias diversas (nivel 4). No tiene
requisito el curso.
Número
Actividades de Evidencias de
de Contenido (temario) Bibliografía
aprendizaje aprendizaje
semanas
Tarea
2 [-] Marcos de trabajo para Debates entre los Resolución de casos CISM Review
la gestión de SI alumnos. de negocio Manual, 15th
Edition
by ISACA,
Análisis de casos de
negocio. NIST (2018), Cyber
security framework
v1.1 (2018)
Cobit 5 for
Information
Security
3 [-] Visión General de la Debates entre los Resolución de casos CISM Review
Gestión de Riesgos alumnos. de negocio Manual, 15th
[-] Marco regulatorio local Edition
y Marcos de trabajo by ISACA,
Análisis de casos de
existentes."
negocio.
Cobit 5 for
Information
Security
Security Risk
Management. 1er
Edición by Evan
Wheleler
4 [-] El ciclo de vida de la Debates entre los Resolución de casos CISM Review
gestión de riesgos alumnos. de negocio Manual, 15th
[-] Identificación de riesgo Edition
by ISACA,
Análisis de casos de
negocio.
Cobit 5 for
Information
Security
Security Risk
Management. 1er
Edición by Evan
Wheleler
5 [-] Evaluación del riesgo Debates entre los Resolución de casos CISM Review
[-] Mitigación y respuesta alumnos. de negocio Manual, 15th
al riesgo Edition
by ISACA,
Análisis de casos de
negocio. Cobit 5 for
Information
Security
Security Risk
Management. 1er
Edición by Evan
Wheleler
Security Risk
Management. 1er
Edición by Evan
Wheleler
07-12 [-] Diseño de un programa Debates entre los Resolución de casos CISM Review
de riesgos de SI alumnos. de negocio Manual, 15th
[-] Gestión de un programa Edition
de seguridad y Road Map by ISACA,
Análisis de casos de
del Programa
negocio.
Cobit 5 for
Information
Security
Security Risk
Management. 1er
Edición by Evan
Wheleler
08 [-] Integración de los Debates entre los Resolución de casos CISM Review
modelos Gestión de alumnos. de negocio Manual, 15th
riesgos de SI y Privacidad Edition
by ISACA,
Análisis de casos de
[-] Integración de los
modelos de Gestión de negocio.
riesgos de SI y Riesgo Cobit 5 for
Operacional" Information
Security
Security Risk
Management. 1er
Edición by Evan
Wheleler
09 [-] Gestión de Incidentes y Debates entre los Resolución de casos CISM Review
la gestión de riesgos de SI alumnos. de negocio Manual, 15th
[-] Gestión de Crisis Edition
by ISACA,
Análisis de casos de
negocio.
Cobit 5 for
Information
Security
Security Risk
Management. 1er
Edición by Evan
Wheleler
10 [-] Modelo de gestión de Control de Lectura 02 CISM Review
riesgos de SI para terceros Manual, 15th
Edition
by ISACA,
Cobit 5 for
Information
Security
12 Examen Final
VI. METODOLOGÍA
Metodología UPC: De acuerdo con el Modelo Educativo, la formación integral en la UPC, que tiene como
base el desarrollo de competencias se promueve a través de un proceso de enseñanza-aprendizaje en el
que el estudiante, cumple un rol activo en su aprendizaje, construyéndolo a partir de la reflexión,
análisis, discusión, evaluación, exposición e interacción con tus pares, y conectándolo con tus
experiencias y conocimientos previos.
El curso se desarrolla en una sesión de 4 horas académicas, donde se realiza la teoría que otorga la base
conceptual para que el estudiante logre las competencias del curso, estas se complementan con el
desarrollo de habilidades técnicas que se adquieren en el curso mediante casos que son analizados con
ayuda del docente.
El curso desarrolla una metodología activa en donde se fomentará la participación de los estudiantes
mediante exposiciones y dinámicas grupales durante las clases. De igual modo, se desarrollará un
trabajo aplicativo, el cual implicará el análisis y profundización de los temas del curso. El profesor
cumplirá el rol de facilitador y compartirá sus experiencias en clase contribuyendo al crecimiento
profesional del estudiante, vía la lluvia de ideas, planificación conjunta del aprendizaje, juegos de roles y
situaciones de resolución de problemas.
VII. EVALUACIÓN
CL1, CL2 (control de lectura): Evaluación escrita de corta duración, se toma durante el tiempo de la
sesión designada.
EB (Examen Final): Evaluación escrita, cuyo alcance es todo el curso, que se realizará en una
sesión autogestionada.
2. CRONOGRAMA DE EVALUACIÓN
3. FÓRMULA DE EVALUACIÓN
VIII. BIBLIOGRAFÍA
1. BIBLIOGRAFÍA BÁSICA
CISM Review Manual, 15th Edition. Information Systems Audit and Control Association.
ISO/IEC 27001:2013 Information technology -- Security techniques -- Information security
management systems – Requirements
ISO/IEC 27002:2013 Information technology -- Security techniques -- Code of practice for
information security controls
2. BIBLIOGRAFÍA COMPLEMENTARIA