Download as pdf or txt
Download as pdf or txt
You are on page 1of 5

Código: F15D-PP-PR-01.

04
Versión: 12
SÍLABO Fecha: 19/01/2024
Página: 1

FACULTAD DE INGENIERÍA Y ARQUITECTURA


PROGRAMA DE INGENIERÍA DE SISTEMAS
SÍLABO DE RISK AND SECURITY OF INFORMATION

I. DATOS GENERALES

1.1 Unidad Académica o Programa: INGENIERÍA DE SISTEMAS


1.2 Modalidad de Estudio: PRESENCIAL
1.3 Semestre Académico: 202401
1.4 Ciclo de estudios: VIII
1.5 Requisitos: COMPUTACIÓN III(ACISPA03), SISTEMAS INTELIGENTES(HEDL705)
1.6 Carácter: Obligatorio
1.7 Número de Créditos: 4.0
1.8 Duración: 16 semanas (03/04/2024 - 17/07/2024)
1.9 N° de horas totales: 80.00 (48.00 Teoría y 32.00 Práctica)
(80.00 presenciales y 0.00 virtuales )
Teoría (Presencial: 48.00 horas - Virtual: 0.00 horas)
Práctica (Presencial: 32.00 horas - Virtual: 0.00 horas)
1.10 Docente(s)/Tutor Virtual: Carlos Armando Cardenas Palacios (CACARDENASP@ucvvirtual.edu.pe)

II. COMPETENCIAS DEL PERFIL DEL EGRESADO

El presente sílabo aporta a las siguientes competencias del perfil del egresado:

COMPETENCIAS ESPECÍFICAS

• Implements Information Systems to meet organizational needs in an innovative way, responding to quality standards.
• Manages Information Systems, to optimize business business processes in an innovative way, applying good practices and quality standards.
• Apply Management Strategies to optimize organizational processes in an innovative way through information and communications technology governance
guides or standards.

COMPETENCIA GENÉRICA

• Develops investigative skills in and for research, generating knowledge that promotes lifelong learning processes in the student.
• Communicates verbally and non-verbally effectively and with a reflective attitude, using information and communication technologies in different contexts,
to promote interpersonal relationships in the training and professional field.

III. SUMILLA

The curricular experience of risk and security of the information corresponds to the area of Specialty Studies. It is of a theoretical practical nature and of a mandatory
nature. Its purpose is to develop in the student the necessary competencies to implement information security management systems, know, evaluate and respond to
IT risks, applying good government practices. It develops the following aspects: Information Security Process, Computer Risk Assessment, Development of the
information security program

IV. PROGRAMACIÓN ACADÉMICA

TEMAS TRANSVERSALES

• Enviromental Culture
• Entrepreneurship

4.1 PRIMERA UNIDAD: IT risk management

4.1.1. DURACIÓN: 5 Sesiones (01/04/2024 - 04/05/2024)

RESULTADO DE APRENDIZAJE:

Centro de Formación
Elaboró Docente y Desarrollo de Revisó Director del SGC Aprobó Vicerectorado Académico
Contenidos

Nota: Cualquier documento impreso diferente del original, y cualquier archivo electrónico que se encuentren fuera del campus virtual Trilce serán considerados como COPIA NO CONTROLADA.
Código: F15D-PP-PR-01.04
Versión: 12
SÍLABO Fecha: 19/01/2024
Página: 2

Understand the fundamentals of technological risk management that organizations require.

ACTITUD:

Responsibility, Teamwork, innovative, creative and a problem solver.

ESTRATEGIAS EVIDENCIAS DE
SESIÓN CONTENIDOS / TEMÁTICAS
DIDÁCTICAS APRENDIZAJE
1 Presentation and induction. Introduction to IT Risks. Case Resolution Cooperative Practical Teamwork: Case
Learning study.
2 IT Risk Frameworks. IT Risk and Cybersecurity in organizations Case Resolution Cooperative Practical Teamwork: Case
Learning Study. Case Study:
Ransomware Scenario
3 IT Risk Management. Case Resolution Cooperative Practical Teamwork: Case
Learning study: Risk assessment of a new
product/system.
4 Monitoring by risk indicators (KRI) and reporting to management Case Resolution Cooperative Practical Teamwork: Case
Learning Research-based Study: Risk Escalation to
learning Management.
5 Partial Exam. Partial Exam. Partial Exam.

4.2 SEGUNDA UNIDAD: Information Security Management

4.2.1. DURACIÓN: 5 Sesiones (06/05/2024 - 08/06/2024)

RESULTADO DE APRENDIZAJE:

Understand the fundamentals and design Information Security Management Systems.

ACTITUD:

Is innovative, creative and a problem solver.

ESTRATEGIAS EVIDENCIAS DE
SESIÓN CONTENIDOS / TEMÁTICAS
DIDÁCTICAS APRENDIZAJE
1 Fundamentals of information security management. ISO27002 Case Resolution Cooperative Practical Teamwork: Practice 1:
Learning Reading and analysis of cases.
CASE STUDY: Type of
controls in ISO27002
2 Rules applicable to the management of information security. Process framework Case Resolution Cooperative Practical Teamwork: Case
of an ISMS (SGSI). Learning studies. Differential analysis
3 Techniques and implementation of an ISMS (SGSI). Implementation of Case Resolution Cooperative Practical Teamwork: Case
information security control mechanisms. IDS, IPS, Firewalls. Learning studies. Differential analysis.
4 Security Management Systems Audit according to ISO 27001. Implementation of Case Resolution Cooperative Practical Teamwork: Practical
information security control mechanisms. IDS, IPS, Firewalls. Learning Research-based cases
learning
5 artial Exam II. Late and/or Recuperation of Partial Exam I artial Exam II. Late and/or artial Exam II. Late and/or
Recuperation of Partial Exam I Recuperation of Partial Exam I

4.3 TERCERA UNIDAD: Cybersecurity

4.3.1. DURACIÓN: 5 Sesiones (10/06/2024 - 20/07/2024)

RESULTADO DE APRENDIZAJE:

Understand the fundamentals of cybersecurity and implement controls to mitigate IT risks.

ACTITUD:

Centro de Formación
Elaboró Docente y Desarrollo de Revisó Director del SGC Aprobó Vicerectorado Académico
Contenidos

Nota: Cualquier documento impreso diferente del original, y cualquier archivo electrónico que se encuentren fuera del campus virtual Trilce serán considerados como COPIA NO CONTROLADA.
Código: F15D-PP-PR-01.04
Versión: 12
SÍLABO Fecha: 19/01/2024
Página: 3

Is innovative, creative and a problem solver.

ESTRATEGIAS EVIDENCIAS DE
SESIÓN CONTENIDOS / TEMÁTICAS
DIDÁCTICAS APRENDIZAJE
1 Cybersecurity fundamentals. Fighters in the war against cybercrime. Network Case Resolution Cooperative Practical Teamwork: Topology
infrastructure. (AAA, Firewalls, IPS, IDS). Learning implementation Using GNS3 -
1.
2 Network protocols and services. Network Attacks pla and Network Protection. Case Resolution Cooperative Practical Teamwork: Topology
layer 2 Learning implementation Using GNS3 -
2.
3 Cryptography and public key infrastructure. Virtual Private Networks. Case Resolution Cooperative Practical Teamwork: Case
Learning studies. VPN configuration.
4 Security operations center. Intrusion data analysis. Case Resolution Cooperative Practical Teamwork: Network
Learning Research-based monitoring tools. Evaluation of
learning alerts. SGUIL/ELSA.
5 Presentation and substantiation of final projects. Cooperative Learning Final Project Report
Research-based learning
6 Final Exam. Late and/or Recuperation of Partial Exam II. Final Exam Late and/or Final Exam Late and/or
Recuperation of Partial Exam Recuperation of Partial Exam
II II

V. MEDIOS Y MATERIALES

Media: Virtual learning platform (Blackboard Learn Ultra), Trilce, Padlet, Genially, Miro, Canva, Wordwall, videos, Blogger, Wix and others. Materials: texts in
english, readings, books, digital papers, ISO manual, tutorial of the technological tools.

VI. EVALUACIÓN

6.1. DISEÑO DE EVALUACIÓN

DISTRIBUCIÓN
INSTRUMENTO DE
UNIDAD EVIDENCIAS DE APRENDIZAJE CÓDIGO PESO POR
EVALUACIÓN
UNIDAD
1 Prácticas calificadas PC 30 % 30 % Rúbrica
Investigación Formativa (Producto Académico I INV 40 % Rúbrica
EXAMEN PARCIAL I EP 30 % Cuestionario
2 Prácticas calificadas PC 30 % 30 % Rúbrica
Investigación Formativa (Producto Académico II) INV 40 % Rúbrica
EXAMEN PARCIAL II EP 30 % Cuestionario
3 Prácticas calificadas PC 30 % 40 % Rúbrica
Investigación Formativa (Producto Académico Final) INV 40 % Rúbrica
EXAMEN FINAL EF 30 % Cuestionario

6.2. PROMEDIOS

PRIMERA UNIDAD (X1) SEGUNDA UNIDAD (X2) TERCERA UNIDAD (X3)

X1 = 0.30*PC+ 0.40*INV+ X2 = 0.30*PC+ 0.40*INV+ X3 = 0.30*PC+ 0.40*INV+


0.30*EP 0.30*EP 0.30*EF

FINAL (XF)

XF = 0.30*X1+ 0.30*X2+ 0.40*X3

6.3. REQUISITOS DE APROBACIÓN

Centro de Formación
Elaboró Docente y Desarrollo de Revisó Director del SGC Aprobó Vicerectorado Académico
Contenidos

Nota: Cualquier documento impreso diferente del original, y cualquier archivo electrónico que se encuentren fuera del campus virtual Trilce serán considerados como COPIA NO CONTROLADA.
Código: F15D-PP-PR-01.04
Versión: 12
SÍLABO Fecha: 19/01/2024
Página: 4

• The vigesimal grading scale is used; the minimum passing grade is 11.
• Only in the final average the fraction equal to or greater than 0.5 will be rounded up to the next higher digit.
• The 30% of absences disqualifies the student to continue the curricular experience.
• Unexcused absences to practices or exams will be graded (00), the same grade will be given to assigned work that is not handed in on the scheduled date.
• Students who for any reason do not take an exam on the stipulated dates will be graded with a zero (00). Additionally, the student may take the exams
during the scheduled late exam period.
• The student will have the right to take only one exam, regardless of whether he/she is a make-up student or a late student.

VII. BIBLIOGRAFÍA

VIII. BIBLIOGRAFÍA

Código de biblioteca LIBROS/REVISTAS/ARTÍCULOS/TESIS/PÁGINAS WEB.TEXTO


Revistas Digitales
Revistas Digitales ABELLAN, Maria y PARDO, Gonzalo . Los sistemas de información y la auditoría informática aplicados a una
institución fiscalizadora subestatal: la Sindicatura de Comptes de la Comunidad Valenciana (España). GeSec?:
Revista de Gestão e Secretariado [en línea]. São Paulo: Sindicato das Secretárias do Estado de São Paulo. 2020, vol.
11(2), 120–138. ISSN 2178-9010. Disponible en: https://www.proquest.com/scholarly-journals/los-sistemas-de-
información-y-la-auditoría/docview/2760180003/se-2?accountid=37408 https://www.proquest.com/scholarly-
journals/los-sistemas-de-información-y-la-auditoría/docview/2760180003/se-2?accountid=37408
Revistas Digitales ALEMAN, Fernando Yasmani. Norma ISO 27001 para el control de la seguridad de información en una
consultoría privada, Lima 2023 [en línea]. Tesis de maestría. Lima: Universidad César Vallejo, 2023.
https://hdl.handle.net/20.500.12692/106824 https://hdl.handle.net/20.500.12692/106824
Revistas Digitales CHICANO, Ester. Auditoría de seguridad informática (MF0487_3) [en línea]. Antequera, Málaga: IC Editorial,
2014. ISBN 84-16433-23-2. Disponible en: https://www.digitaliapublishing.com/viewepub?id=86822
https://www.digitaliapublishing.com/viewepub?id=86822
Revistas Digitales ESPINOZA, Marco. Informática forense: una revisión sistemática de la literatura. ReHuSo?: revista de ciencias
humanísticas y sociales [en línea]. Universidad Técnica de Manabí. 2019, vol. 4(2), 126–145. ISSN 2550-6587.
DOI:10.33936/rehuso.v4i2.1641. Disponible en:
http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S2550-65872019000200126
http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S2550-65872019000200126
Revistas Digitales IMBAQUINGO, Daisy et al.. Análisis de las principales dificultades en la auditoría informática: una revisión
sistemática de literatura. RISTI?: Revista Ibérica de Sistemas e Tecnologias de Informação [en línea]. Lousada:
Associação Ibérica de Sistemas e Tecnologias de Informacao. 2020, (E32), 427–440. ISSN 1646-9895. Disponible
en: https://www.proquest.com/scholarly-journals/análisis-de-las-principales-dificultades-en-
la/docview/2452331691/se-2?accountid=37408 https://www.proquest.com/scholarly-journals/análisis-de-las-
principales-dificultades-en-la/docview/2452331691/se-2?accountid=37408
Revistas Digitales MALDONADO, Enrique. Norma ISO 27001 para la seguridad de información del área de registros académicos
del colegio nuestra Señora del Carmen. Tesis de pregrado. Lima, Universidad César vallejo, 2016 Disponible en:
https://repositorio.ucv.edu.pe/handle/20.500.12692/18463
https://repositorio.ucv.edu.pe/handle/20.500.12692/18463
Revistas Digitales MARILUZ, Carlo y MIRANDA, Miguel . Metodología para evaluar la seguridad informática de sistemas
operativos [en línea]. Tesis de licenciatura. Lima: Universidad César Vallejo, 2022. Disponible en:
https://hdl.handle.net/20.500.12692/102697 https://hdl.handle.net/20.500.12692/102697
Revistas Digitales MONTECÉ Franklin et al.. La informática forense, un camino para potenciar el control interno. Dilemas
contemporáneos: educación, política y valores [en línea]. Asesorias y tutorias para la Investigacion Cientifica en la
Educacion Puig-Salabarria S.C Fuente Education Source. 2019. ISSN 2007-7890. Disponible en:
https://search.ebscohost.com/login.aspx?direct=true&db=eue&AN=139572027&lang=es&site=ehost-live
https://search.ebscohost.com/login.aspx?direct=true&db=eue&AN=139572027&lang=es&site=ehost-live
Revistas Digitales MORENO, John y Paulo CORONADO. Modelo base de conocimiento para auditorías de seguridad en servicios
web con inyección SQL. Ingeniería [en línea]. Universidad Distrital Francisco José de Caldas. 2020, vol. 25(3),
264–283. ISSN 0121-750X. DOI:10.14483/23448393.15740. Disponible en:
https://search.ebscohost.com/login.aspx? https://search.ebscohost.com/login.aspx?
Revistas Digitales PROAÑO, Rodrigo et al. Sistemas basados en conocimiento como herramienta de ayuda en la auditoría de

Centro de Formación
Elaboró Docente y Desarrollo de Revisó Director del SGC Aprobó Vicerectorado Académico
Contenidos

Nota: Cualquier documento impreso diferente del original, y cualquier archivo electrónico que se encuentren fuera del campus virtual Trilce serán considerados como COPIA NO CONTROLADA.
Código: F15D-PP-PR-01.04
Versión: 12
SÍLABO Fecha: 19/01/2024
Página: 5

sistemas de información. Enfoque UTE?: revista científica [en línea]. 2017, 8(suppl 1), 148–159. ISSN 1390-6542.
DOI:10.29019/enfoqueute.v8n1.122. Disponible:
http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422017000100148
http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422017000100148
Revistas Digitales ROJAS, Moisés. Seguridad en los datos e implantación de la NTP-ISO/IEC 27001:2014 en la Sub Gerencia de
Gestión de Base de Datos del RENIEC. Tesis de pregrado. Lima, Universidad César Vallejo, 2019. Disponible en:
https://repositorio.ucv.edu.pe/handle/20.500.12692/43660
https://repositorio.ucv.edu.pe/handle/20.500.12692/43660
Revistas Digitales SANCHEZ, Jose Luis. Análisis de vulnerabilidades e incidencias en la seguridad informática de la empresa Crati
E.I.R.L. [en línea]. Tesis de maestría. Lima: Universidad César Vallejo, 2023. Disponible en:
https://hdl.handle.net/20.500.12692/131002 https://hdl.handle.net/20.500.12692/131002
Revistas Digitales SEGURA, Stewart. Implementación de la auditoria de sistemas en el servicio de atención al usuario en el
Ministerio de Educación [en línea]. Tesis de licenciatura. Lima: Universidad César Vallejo, 2018. Disponible en:
https://hdl.handle.net/20.500.12692/61367 https://hdl.handle.net/20.500.12692/61367
Revistas Digitales SENDÓN-VARELA, Juan et al. Análisis comparativo entre distintas metodologías para la realización de
auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). RISTI?: Revista Ibérica de
Sistemas e Tecnologias de Informação [en línea]. Lousada: Associação Ibérica de Sistemas e Tecnologias de
Informacao. 2021, (E40), 352–367. ISSN 1646-9895. Disponible en: https://www.proquest.com/scholarly-
journals/análisis-comparativo-entre-distintas-metodologías/docview/2483959689/se-2?accountid=37408
https://www.proquest.com/scholarly-journals/análisis-comparativo-entre-distintas-
metodologías/docview/2483959689/se-2?accountid=37408
Revistas Digitales TELLO, Mary. Seguridad informática y riesgo operacional en una entidad financiera, Los Olivos 2023 [en línea].
Tesis de licenciatura. Lima: Universidad César Vallejo, 2023.. Disponible en:
https://hdl.handle.net/20.500.12692/132884 https://hdl.handle.net/20.500.12692/132884
Libros Digitales
Libros Digitales ARROYO, David, Víctor GAYOSO y Luis HERNáNDEZ. Ciberseguridad [en línea]. Madrid: CSIC, 2020. ISBN
84-00-10714-4. Disponible en:
https://search.ebscohost.com/login.aspx?direct=true&db=e000xww&AN=2732926&lang=es&site=ehost-live
https://search.ebscohost.com/login.aspx?direct=true&db=e000xww&AN=2732926&lang=es&site=ehost-live
Libros Digitales GOME, álvaro. Auditoría de seguridad informática [en línea]. Madrid: RA-MA Editorial, 2014. ISBN 84-9964-
328-0. Disponible en: https://www.digitaliapublishing.com/viewepub?id=109921
https://www.digitaliapublishing.com/viewepub?id=109921
Libros Digitales LÁZARO, Francisco. Introducción a la Informática Forense [en línea]. Madrid: Grupo Editorial Ra-Ma, 2015.
ISBN 9788499644264. Disponible en: https://www.digitaliapublishing.com/viewepub?id=109962
https://www.digitaliapublishing.com/viewepub?id=109962
Libros Digitales MORENO, Maite. Gestion de incidentes de ciberseguridad [en línea]. Madrid: RA-MA Editorial, 2022. ISBN
9788418971860. Disponible en: https://www.digitaliapublishing.com/viewepub?id=116384
https://www.digitaliapublishing.com/viewepub?id=116384
Libros Digitales PIATTINI, Mario, Emilio del PESO y Mar del PESO. Auditoría de tecnologías y sistemas de informacion [en
línea]. Paracuellos de Jarama, Madrid: RA-MA, 2015. ISBN 8499646034. Disponible en:
https://www.digitaliapublishing.com/viewepub?id=109876
https://www.digitaliapublishing.com/viewepub?id=109876

Centro de Formación
Elaboró Docente y Desarrollo de Revisó Director del SGC Aprobó Vicerectorado Académico
Contenidos

Nota: Cualquier documento impreso diferente del original, y cualquier archivo electrónico que se encuentren fuera del campus virtual Trilce serán considerados como COPIA NO CONTROLADA.

You might also like