M. Programa de Gestión de la Seguridad de la Información
1. Datos de la UC
- Nombre: Gestión de la Seguridad de la Información
- Área de formación: Gestión de Seguridad
- Créditos: 12
- Carga horaria semanal: 6
Objetivos
Introducir a los participantes en los principales conceptos y metodologías asociadas a la gestión de la ciberseguridad, contemplando el marco normativo internacional y nacional existente. Llevar a la práctica una metodología de rápida aplicación para la implementación de un Sistema de Gestión de Seguridad de la Información. Presentar metodologías y buenas prácticas concretas para la gestión de riesgos, gestión de incidentes, gestión de la continuidad de la seguridad y gestión de vulnerabilidades. Se abarcarán las principales conceptos entorno a la familia de normas ISO/IEC 27000 y el marco de ciberseguridad de NIST.
Metodología de enseñanza
- Horas clase (teórico-práctico): 80
- Horas estudio: 35
- Horas resolución ejercicios/prácticos: 40
- Horas proyecto final/monografía: 25
Total de horas de dedicación del estudiante: 180
Temario
- Introducción
- Definiciones y conceptos de gestión de ciberseguridad
- Confidencialidad, Integridad y Disponibilidad
- Marco normativo nacional e internacional
- Sistema de Gestión de Seguridad de la Información
- Metodologías de implantación
- Principales desafíos a enfrentar
- c. Herramientas disponibles que faciliten la implantación
- Gestión de Riesgos
- Introducción al proceso de gestión de riesgos
- Metodologías de análisis de riesgo
- Tratamiento de riesgos
- Gestión de incidentes
- Definición de incidentes
- Procesos de clasificación, análisis, tratamiento, resolución y cierre
- Control de flujos de información y procesos.
- ) Modelos organizacionales de Centros de Respuesta y Centros Ope- rativos de Seguridad
- Gestión de la continuidad operativa
- Componentes del negocio
- Tipos de desastres que deben considerarse
- Análisis de Impacto del Negocio
- ) Desarrollo de estrategias de mitigación
Bibliografía
Tema | Básica | Complementaria |
Sistemas de Gestión de SI | (1) | (1,2) |
Gestión de Riesgos | (3) | (1) |
Gestión de incidentes | (5) | (3) |
Gestión de la continuidad operatival | (1) | (1) |
Básica
- H. Tipton, M. Krause, Information Security Management Handbook 6th, 2008.
- Thomas Peltier, Information Security Policies, Procedures and Standards, 2002.
- L. Hayden, IT Security Metrics. A Practical Framework for Measuring Security and Protecting Data, 2010.
- Proyecto AMPARO, Manual básico de Gestión de Incidentes de Segu- ridad Informática, 2012
- Susan Snedaker, Business Continuity and Disaster Recovery for IT professionals, 2007.
Complementaria
- NIST, Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1, 2018
- AGESIC, Marco de Ciberseguridad, 2019.
- H. Allen et al, Structuring the Chief Information Security Officer Organization, CERT Division, Software Engineering Institute, Carnegie Mellon University.
- C. Zimmerman, Ten Strategies of a World-Class Cybersecurity Operations Center, MITRE Corporation.
Conocimientos previos exigidos y recomendados
Conocimientos Previos Exigidos Taller de Introducción a la Seguridad Informática.
Conocimientos Previos Recomendados Definición y aplicación de políticas y procedimientos de Seguridad de la Información y computacional.