Está en la página 1de 7

SÍLABO

I. DATOS GENERALES

PROGRAMA: MAESTRÍA EN CIBERSEGURIDAD Y GESTIÓN DE LA INFORMACIÓN

CURSO: Sistema de Gestión de Seguridad de la Información

CICLO: I CICLO

CRÉDITOS: 3

PROFESOR: José Carlos Vargas Medina

CORREO: pejvarga@upc.edu.pe

FECHAS: Del 20 de setiembre al 25 de octubre 2021

HORAS: 48 (44 presenciales y 4 auto dirigidas)

II. MISIÓN Y VISIÓN

MISIÓN UPC

Formar líderes íntegros e innovadores con visión global para que transformen el Perú

VISIÓN UPC

Ser líder en la educación superior por su excelencia académica y su capacidad de innovación

MISIÓN EPG

Formar profesionales, a nivel de maestría y especialidad, líderes íntegros e innovadores con visión global
para que agreguen valor en las organizaciones y la sociedad para que contribuyan a transformar el Perú

VISIÓN EPG

Ser reconocidos por formar profesionales a nivel de maestría y especialidad con las más altas
competencias profesionales y su liderazgo en la transformación del Perú.
III. INTRODUCCIÓN

Sistemas de Gestión de Seguridad de la Información es un curso de especialidad en la maestría de


Ciberseguridad y Gestión de la Información, de carácter teórico, dirigido a los estudiantes del IIº ciclo,
que busca desarrollar competencias para la gestión de la seguridad de la información, adaptándola a
diversos tipos de organizaciones. Se utilizarán los marcos de trabajo más extendidos y serán ilustrados
con diversos casos de estudio, de manera que el estudiante desarrolle competencias para aplicar y
adaptar los marcos de trabajo a diferentes escenarios.

El curso tiene como objetivo desarrollar competencias para el diseño, implantación y mantenimiento de
un conjunto de procesos para gestionar eficientemente la seguridad de la información, buscando
asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la
vez los riesgos de seguridad de la información. El curso contribuye directamente al desarrollo de la
competencia general de Comunicación Oral, nivel 4 y las competencias específicas de Comunicación
Efectiva: Capacidad para comunicarse de manera efectiva con audiencias diversas (nivel 4). No tiene
requisito el curso.

IV. LOGRO DEL CURSO

Al finalizar el curso el estudiante implementa un sistema de gestión de seguridad de la información


determinando las prioridades y tratamiento de los riesgos de seguridad de la información, alineando a la
organización con sus objetivos estratégicos y a las expectativas de sus clientes.

Competencias Nivel de logro Definición

Pensamiento 4 Capacidad para detectar necesidades y


Innovador oportunidades para generar proyectos o
propuestas innovadoras, viables y
rentables. Planifica y toma decisiones
eficientes orientadas al objetivo del
proyecto.

Comunicación 4 Capacidad para comunicarse de manera


Efectiva efectiva con audiencias diversas.

V. LOGROS DE LAS UNIDADES DE APRENDIZAJE Y CRONOGRAMA DE ACTIVIDADES

Unidad #: 1 Gobierno de Seguridad de la Información

Competencia(s): Comunicación Oral y Comunicación Efectiva


Logro de la unidad: Al finalizar la unidad, el estudiante comprenderá y aplicará los diversos marcos estándar que
apoyan el gobierno de la seguridad de la información, para diversos escenarios empresariales y/o
gubernamentales.

Número
Actividades de Evidencias de
de Contenido (temario) Bibliografía
aprendizaje aprendizaje
semanas

1 [-] Conceptos de SI y Debates entre los Resolución de casos CISM Review


Gobierno efectivo de SI alumnos. de negocio Manual, 15th
Edition
by ISACA,
Análisis de casos de
negocio.

Tarea

2 [-] Marcos de trabajo para Debates entre los Resolución de casos CISM Review
la gestión de SI alumnos. de negocio Manual, 15th
Edition
by ISACA,
Análisis de casos de
negocio. NIST (2018), Cyber
security framework
v1.1 (2018)
Cobit 5 for
Information
Security

Unidad #2: Gestión de Riesgos de la Información

Competencia(s): Comunicación Oral y Comunicación Efectiva


Logro de la unidad: Al finalizar la unidad, el estudiante conoce y comprende los principios que rigen la
administración de riesgos de seguridad de la información y ciberseguridad.
Número
Actividades de Evidencias de
de Contenido (temario) Bibliografía
aprendizaje aprendizaje
semanas

3 [-] Visión General de la Debates entre los Resolución de casos CISM Review
Gestión de Riesgos alumnos. de negocio Manual, 15th
[-] Marco regulatorio local Edition
y Marcos de trabajo by ISACA,
Análisis de casos de
existentes."
negocio.
Cobit 5 for
Information
Security

Security Risk
Management. 1er
Edición by Evan
Wheleler

4 [-] El ciclo de vida de la Debates entre los Resolución de casos CISM Review
gestión de riesgos alumnos. de negocio Manual, 15th
[-] Identificación de riesgo Edition
by ISACA,
Análisis de casos de
negocio.
Cobit 5 for
Information
Security

Security Risk
Management. 1er
Edición by Evan
Wheleler

5 [-] Evaluación del riesgo Debates entre los Resolución de casos CISM Review
[-] Mitigación y respuesta alumnos. de negocio Manual, 15th
al riesgo Edition
by ISACA,
Análisis de casos de
negocio. Cobit 5 for
Information
Security

Security Risk
Management. 1er
Edición by Evan
Wheleler

6 [-] Reporte de riesgos Control de Lectura 01 CISM Review


Manual, 15th
Edition
by ISACA,

Security Risk
Management. 1er
Edición by Evan
Wheleler

Unidad #3: Implementación de un programa de gestión de riesgos

Competencia(s): Comunicación Oral y Comunicación Efectiva


Logro de la unidad: Al finalizar la unidad, el estudiante conoce y aplica los pasos para la construcción de un
programa de gestión de riesgos de seguridad de la información. Asimismo, comprende la integración del modelo
de gestión de riesgos con otras prácticas de riesgo no financiero.
Número
Actividades de Evidencias de
de Contenido (temario) Bibliografía
aprendizaje aprendizaje
semanas

07-12 [-] Diseño de un programa Debates entre los Resolución de casos CISM Review
de riesgos de SI alumnos. de negocio Manual, 15th
[-] Gestión de un programa Edition
de seguridad y Road Map by ISACA,
Análisis de casos de
del Programa
negocio.
Cobit 5 for
Information
Security

Security Risk
Management. 1er
Edición by Evan
Wheleler

08 [-] Integración de los Debates entre los Resolución de casos CISM Review
modelos Gestión de alumnos. de negocio Manual, 15th
riesgos de SI y Privacidad Edition
by ISACA,
Análisis de casos de
[-] Integración de los
modelos de Gestión de negocio.
riesgos de SI y Riesgo Cobit 5 for
Operacional" Information
Security

Security Risk
Management. 1er
Edición by Evan
Wheleler

09 [-] Gestión de Incidentes y Debates entre los Resolución de casos CISM Review
la gestión de riesgos de SI alumnos. de negocio Manual, 15th
[-] Gestión de Crisis Edition
by ISACA,
Análisis de casos de
negocio.
Cobit 5 for
Information
Security

Security Risk
Management. 1er
Edición by Evan
Wheleler
10 [-] Modelo de gestión de Control de Lectura 02 CISM Review
riesgos de SI para terceros Manual, 15th
Edition
by ISACA,

Cobit 5 for
Information
Security

11 Presentación de trabajos Aplicación de Trabajo


herramientas
revisadas en la clase

12 Examen Final

VI. METODOLOGÍA

Metodología UPC: De acuerdo con el Modelo Educativo, la formación integral en la UPC, que tiene como
base el desarrollo de competencias se promueve a través de un proceso de enseñanza-aprendizaje en el
que el estudiante, cumple un rol activo en su aprendizaje, construyéndolo a partir de la reflexión,
análisis, discusión, evaluación, exposición e interacción con tus pares, y conectándolo con tus
experiencias y conocimientos previos.

El curso se desarrolla en una sesión de 4 horas académicas, donde se realiza la teoría que otorga la base
conceptual para que el estudiante logre las competencias del curso, estas se complementan con el
desarrollo de habilidades técnicas que se adquieren en el curso mediante casos que son analizados con
ayuda del docente.

El curso desarrolla una metodología activa en donde se fomentará la participación de los estudiantes
mediante exposiciones y dinámicas grupales durante las clases. De igual modo, se desarrollará un
trabajo aplicativo, el cual implicará el análisis y profundización de los temas del curso. El profesor
cumplirá el rol de facilitador y compartirá sus experiencias en clase contribuyendo al crecimiento
profesional del estudiante, vía la lluvia de ideas, planificación conjunta del aprendizaje, juegos de roles y
situaciones de resolución de problemas.

VII. EVALUACIÓN

1. DESCRIPCIÓN DE LOS MEDIOS DE EVALUACIÓN

CL1, CL2 (control de lectura): Evaluación escrita de corta duración, se toma durante el tiempo de la
sesión designada.

DI (Desempeño individual): Participación en clase, exposiciones individuales,


TF (Trabajo Final): Trabajo grupal aplicativo que se expondrá en la sesión 11. Se definirá el
primer día de clase.

EB (Examen Final): Evaluación escrita, cuyo alcance es todo el curso, que se realizará en una
sesión autogestionada.

2. CRONOGRAMA DE EVALUACIÓN

MEDIO DESCRIPCIÓN OBSERVACIÓN SESIÓN PESO (%)


CL1 Control de Lectura Evaluación individual Sesión 06 15%
CL2 Control de Lectura Evaluación individual Sesión 10 15%
DI Desempeño individual Evaluación individual Todas las sesiones 10%
TF Trabajo Final Evaluación grupal Sesión 11 30%
EB Examen Final Evaluación individual Sesión 12 30%

3. FÓRMULA DE EVALUACIÓN

PF = 15% (CL1) + 15% (CL2) + 30% (TF) + 10%(DI) + 30% (EB)

VIII. BIBLIOGRAFÍA

1. BIBLIOGRAFÍA BÁSICA

 CISM Review Manual, 15th Edition. Information Systems Audit and Control Association.
 ISO/IEC 27001:2013 Information technology -- Security techniques -- Information security
management systems – Requirements
 ISO/IEC 27002:2013 Information technology -- Security techniques -- Code of practice for
information security controls

2. BIBLIOGRAFÍA COMPLEMENTARIA

 ISO/IEC 27032:2012: Information technology -- Security techniques -- Cybersecurity


 PCI Security Standards Council (2017), PCI DSS v3.2.1 (2018)
 NIST (2018), Cyber security framework v1.1 (2018)

También podría gustarte