Sei sulla pagina 1di 5

SILABO

I. INFORMACIÓN GENERAL

Código : PPT-1703
Programa : Gestión de Seguridad de la Información
Curso : Gestión de Seguridad de la Información
Duración : 40 Horas

II. DESCRIPCIÓN DEL CURSO

La gestión de seguridad (confidencialidad, integridad y disponibilidad) de la información para


una empresa se ha vuelto indispensable para alcanzar los objetivos y mantenerse vigentes
para sus clientes. En ese sentido, una eficiente gestión de los responsables de las áreas de
seguridad de la información parte de la necesidad de la adopción de estándares, normas y
buenas prácticas.

III. PRE REQUISITOS

 Conocimiento en análisis de riesgos (básico).


 Conocimiento en operación de seguridad de la información (básico).

IV. LOGROS DEL CURSO

Al finalizar el curso, el alumno empleará buenas prácticas para la gestión de seguridad de


la información Adicionalmente, estará preparado para:

 Analizar los elementos que conforman la normatividad en seguridad de la información.


 Alinear el gobierno corporativo con la gestión de la seguridad de la información.
 Desarrollar un modelo de gestión basado en procesos.

V. LÍNEA DE ESPECIALIZACIÓN

Administración de
Gestión de Gobierno de Cumplimiento de
Seguridad de la Seguridad de la Normas sobre
Información Información Seguridad de la
Información

Cibertec Perú S.A.C - Gestión de Seguridad de la Información (PDS-1703) 1


VI. METODOLOGÍA

El programa se encuentra estructurado en sesiones teórico-prácticas, donde se propicia la


participación de los alumnos en cada clase, ya sea compartiendo experiencias de su
contexto laboral como desarrollando laboratorios del tema, diseñados para consolidar el
aprendizaje del tema.

RECURSOS DE APRENDIZAJE

Los recursos para el aprendizaje están compuestos por:

 Desktop/Laptop
 Silabo
 Diapositivas
 Laboratorios
 Lecturas
 Videos
 Tareas

VII. EVALUACIÓN DEL CURSO

La calificación es vigesimal (0 a 20) y la nota mínima aprobatoria es catorce (14). El


promedio final se obtendrá mediante la aplicación de la siguiente fórmula.

PF = (PT x 0.40) + (PL x 0.25) + (EF x 0.35)

LEYENDA

 PF: Promedio final


 PT: Promedio de tareas (40 % de la nota final)
 PL: Promedio de laboratorios (25 % de la nota final)
 EF: Evaluación final (35 % de la nota final)

Cibertec Perú S.A.C - Gestión de Seguridad de la Información (PDS-1703) 2


VIII. CONTENIDO ANALÍTICO

Duración
CAPÍTULO 1: Fundamentos de Seguridad de la Información
5.0 hrs.
Temas Habilidades

 Diferencia entre seguridad de la Al finalizar el capítulo, el alumno podrá:


información y seguridad informática
 Conocer de las características de  Comprender los componentes de
seguridad CID (confidencialidad, seguridad de la información.
integridad y disponibilidad)  Conocer de los aspectos que circundan a
 Activos, amenazas y vulnerabilidades los activos de una empresa y como poder
 Metodologías de análisis y evaluación tomar acciones.
de riesgo
 Características de los controles

Laboratorio:
 Ejercicio Nº 1: Documentación de activos, amenazas y vulnerabilidades.

Duración
CAPÍTULO No. 2: Cumplimiento de Normas
6.0 hrs.
Temas Habilidades

 Entendimiento de cada nivel de Al finalizar el capítulo, el alumno podrá:


Jerarquía
 Normas Jurídicas  Identificar normas que debe de cumplir
 Ley de protección de datos dentro de la empresa.
personales  Realizar un plan de adecuación y
 Ley de delitos informáticos monitoreo de cumplimiento.
 Estándares y regulaciones
 ISO 27001:2013
 SBS (Circular 139, y 140)
 PCI-DSS v3

Laboratorio:
 Ejercicio Nº 2: Documentación de controles exigidos en normas.

Duración
CAPÍTULO No. 3: Gobierno y Gestión
16.0 hrs.
Temas Habilidades

 Alineación a gobierno corporativo Al finalizar el capítulo, el alumno podrá:


(OECD y SMV)
 Definición de gobierno de seguridad  Reconocer la diferencia de los elementos
de la información de gobierno y gestión.
 Componentes de la gestión de  Conocer de modelos de gestión a nivel
seguridad de la información táctico y operativo.
 Modelo de Gestión  Conocer de los elementos de la pirámide
 Gestión de Activos documental.
 Gestión de Identidades
 Gestión de Eventos
 Gestión de Incidentes

Cibertec Perú S.A.C - Gestión de Seguridad de la Información (PDS-1703) 3


 Gestión de Vulnerabilidades
 Concepto y elaboración de Pirámide
Documental
 Política
 Procedimiento
 Instructivo de trabajo

Laboratorio:
 Ejercicio Nº 3: Elaboración de documento Política.

Duración
CAPÍTULO No. 4: Gestión por Procesos
8.0 hrs.
Temas Habilidades

 Elementos SIPOC de un proceso Al finalizar el capítulo, el alumno podrá:


 Elaboración de diagramas AS-IS y
TO-BE  Identificar los elementos que conforman
 Elaboración de indicadores de un proceso para su operación y
desempeño maduración.
 Modelos de maduración  Realizar diagramas de actividades en
formato BPMN v2.0.

Laboratorio:
 Ejercicio Nº 4: Elaboración de diagramas BPMN.

Duración
CAPÍTULO No. 5: Concientización y Educación
5.0 hrs.
Temas Habilidades

 Elaboración de planes de Al finalizar el capítulo, el alumno podrá:


concientización por perfil
 Inventario de perfiles  Realizar un plan anual de concientización
 Conocer de la metodología NIST y educación por roles.

Laboratorio:
 Ejercicio Nº 5: Elaboración de Plan de Concientización y Educación.

Duración
EXAMEN FINAL
2.00 hrs.

Cibertec Perú S.A.C - Gestión de Seguridad de la Información (PDS-1703) 4


VII. REFERENCIAS

Fuente: Web

 Libros en línea de Java


http://docs.oracle.com/javase/tutorial/
 Libros en línea de HTML, CSS y JavaScript
http://www.librosweb.es/

Fuente: Libros

 Super JAVA SE for Windows with NetBeans IDE


Ing. Julio Vásquez Paragulla
http://www.parainformaticos.com

 Estructuras de datos y algoritmos en Java


Adam Drozdek
http://www.agapea.com

Cibertec Perú S.A.C - Gestión de Seguridad de la Información (PDS-1703) 5

Potrebbero piacerti anche