Syllabus de Curso Estándares, Normatividad y Regulación de La Ciberseguridad
Syllabus de Curso Estándares, Normatividad y Regulación de La Ciberseguridad
Syllabus de Curso Estándares, Normatividad y Regulación de La Ciberseguridad
Unidad 2 – Diseño del SGSI apoyado con Estándares, Marcos y Regulaciones: En la presente
unidad, se aborda la construcción e integración de los conocimientos adquiridos en la unidad
1, para el diseño de un Sistema de Gestión de Seguridad de la información (SGSI).
1
2. Propósito de formación:
El propósito de formación del curso es el siguiente:
3. Resultados de aprendizaje
4. Estrategia de aprendizaje:
2
5. Contenidos y referentes bibliográficos del curso
Unidad 1: Estándares, Marcos y Regulaciones sobre Seguridad Informática y
Ciberseguridad
En esta unidad se abordarán los siguientes contenidos:
• Familia ISO 27000
• Ley de protección de datos
• Framework NIST
• Marco de Gestión TI COBIT
• ITIL
Para abordar los contenidos se requiere consultar los siguientes referentes bibliográficos:
3
• SGSI – Sistema de gestión de seguridad de la información
• Clasificación de activos de información
• Auditoria de seguridad informática
Para abordar los contenidos se requiere consultar los siguientes referentes bibliográficos:
• Gómez, F. L., & Fernández, R. P. P. (2018). Cómo implantar un SGSI según une-en
ISO/IEC 27001 y su aplicación en el esquema nacional de seguridad (pp 14-16,
57-76, 84-134). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/53624?page=14
• Zambrano Hernández, L. F., Peña Hidalgo, H. J., & Cárdenas Corral, N. R. (2023).
Guía para la Clasificación de los Activos de Información UNADISTAS. CSIRT
Académico UNAD. Sello Editorial UNAD.
https://selloeditorial.unad.edu.co/images/Documentos/ciberseguridad/Guia_para_
el_inventario.pdf
• Bonnie, E. (2023, 22 de mayo). How to Write an ISO 27001 Statement of
Applicability: Free Template + Example. https://secureframe.com/blog/iso-27001-
statement-of-applicability
• Chicano, T. E. (2015). Auditoría de seguridad informática (mf0487_3) (pp 295-316).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44136?page=13
La actividad es:
• Vincula las series de la familia ISO 27000 y la ley de tratamiento de datos con el
problema propuesto.
4
Evaluación del momento inicial
• Contenido: Analiza y justifica las series de la familia ISO 27000 y la ley de tratamiento
de datos, relacionando su aplicación en el problema propuesto.
La actividad es:
Evaluación de la Etapa 2:
Los criterios con los que será evaluado son:
5
Se desarrolla entre la semana 6 y la semana 10
Responde al resultado de aprendizaje 2
La actividad es:
o Diseño del ciclo planear del SGSI sobre el desarrollo del problema propuesto.
Evaluación de la Etapa 3:
Los criterios con los que será evaluado son:
La actividad es:
o Diseño del ciclo hacer del SGSI sobre el desarrollo del problema propuesto.
Evaluación de la Etapas 4:
Los criterios con los que será evaluado son:
Evaluación de la Etapa 5:
Los criterios con los que será evaluado son:
• Contenido: Evalúa que el diseño del SGSI cumple los requisitos para la solución del
problema propuesto.
Las evidencias de aprendizaje son: Documento con la evaluación del SGSI dando solución al
problema propuesto.
7
7. Estrategias de acompañamiento docente
Para desarrollar las actividades del curso usted contará con el acompañamiento del docente.
Los espacios en los cuales usted tendrá interacciones con su docente son los siguientes: