Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. DATOS GENERALES
VERSIÓN: 2021 V1
CÓDIGO: 2PTI0171
CICLO: I CICLO
CRÉDITOS: 3
CORREO: pepguiza@upc.edu.pe
MISIÓN UPC
Formar líderes íntegros e innovadores con visión global para que transformen el Perú
VISIÓN UPC
MISIÓN EPG
Formar profesionales, a nivel de maestría y especialidad, líderes íntegros e innovadores con visión global
para que agreguen valor en las organizaciones y la sociedad para que contribuyan a transformar el Perú
VISIÓN EPG
Ser reconocidos por formar profesionales a nivel de maestría y especialidad con las más altas
competencias profesionales y su liderazgo en la transformación del Perú.
III. INTRODUCCIÓN
El curso Ciberseguridad y Gobierno Digital de la Información tiene como objetivo desarrollar mediante
un enfoque integral, que incluye las dimensión legal, política y económica; la situación actual en
ciberseguridad y privacidad a nivel local e internacional, así como la necesidad de cambio de marcos
legal nacionales e internacionales, la responsabilidad política local e internacional y el impacto
económico si no se toman medidas efectivas. Así como brindar una visión general del entorno de los
modelos de negocio implementados y sus necesidades de implementar una estrategia de ciberseguridad
en las organizaciones para afrontar las nuevas tendencias tecnológicas y de transformación digital.
Impulsar la gestión de riesgos, como la base de análisis del entorno y entendimiento del funcionamiento
de la empresa. Así como focalizar las iniciativas de ciberseguridad y brindar información ejecutiva a la
Alta Gerencia. Así como estar preparado para nuevos entornos cada vez más regulados en materia de
protección de la información, privacidad y ciberseguridad.
Al finalizar el curso, el estudiante desarrolla un enfoque integral, que incluye la dimensión legal, política
y económica; de la situación actual en ciberseguridad a nivel local e internacional, así como impacto de
los marcos de trabajo en el sector empresarial, y la responsabilidad política local e internacional y el
impacto económico si no se toman medidas efectivas de protección en un gobierno digital.
Práctica de evaluación de
marcos de referencia en
privacidad /
Participación en clase
CONTROL DE
LECTURA 2
Al finalizar la unidad, el [-] Marcos de trabajo Revisión de marcos de ISO (2013), ISO /IEC
estudiante analiza el trabajo ISO 27000, CSX, 27002:2013 Information
contexto empresarial de la NIST, COBIT 2019 y Technology — Security
8/4 ciberseguridad y gobierno CISM Techniques
horas digital. Gestión de riesgos como CSX Foundation / ISACA
parte de la gestión de NIST FRAMEWORK
ciberseguridad CISM Certification
Program / ISACA
Al finalizar la unidad, el [-] Impacto social de la Análisis de ecosistemas Business Model Canvas
estudiante analiza el ciberseguridad de innovación vs Generation - Alexander
contexto empresarial y su seguridad digital Osterwalder
impacto social en la
ciberseguridad Asignación sobre
9/4 impacto social y de
horas beneficios de
implementar un proyecto
de ciberseguridad en el
ecosistema Financiero
del Perú
Al finalizar la unidad, el [-] Necesidades y retos Análisis de industrias y Tendencias de Riesgos 2020
estudiante analiza el del futuro en necesidades de seguridad - Foro económico mundial
contexto empresarial y su ciberseguridad de la información
impacto social en la
ciberseguridad Asignación: Análisis de
10 riesgos tecnológicos de
nuevas tendencias
digitales
VI. METODOLOGÍA
Metodología UPC: De acuerdo con el Modelo Educativo, la formación integral en la UPC, que tiene como
base el desarrollo de competencias se promueve a través de un proceso de enseñanza-aprendizaje en el
que el estudiante, cumple un rol activo en su aprendizaje, construyéndolo a partir de la reflexión,
análisis, discusión, evaluación, exposición e interacción con tus pares, y conectándolo con tus
experiencias y conocimientos previos. Por ello, cada sesión estará diseñada para ofrecerle al estudiante
diversas maneras de apropiarse y poner en práctica el nuevo conocimiento, reconociendo la importancia
que esto tiene para su éxito profesional.
El curso se desarrolla en una sesión de 4 horas académicas, donde se realiza la teoría que otorga la base
conceptual para que el estudiante logre las competencias del curso, estas se complementan con el
desarrollo de habilidades técnicas que se adquieren en el curso mediante casos que son analizados con
ayuda del docente.
El curso desarrolla una metodología activa en donde se fomentará la participación de los estudiantes
mediante exposiciones y dinámicas grupales durante las clases. De igual modo, se desarrollará un
trabajo aplicativo, el cual implicará el análisis y profundización de los temas del curso. El profesor
cumplirá el rol de facilitador y compartirá sus experiencias en clase contribuyendo al crecimiento
profesional del estudiante, vía la lluvia de ideas, planificación conjunta del aprendizaje, juegos de roles y
situaciones de resolución de problemas.
VII. EVALUACIÓN
CL1, CL2 (control de lectura): Evaluación escrita de corta duración, se toma durante el tiempo de la
sesión designada.
TF (Trabajo Final): Trabajo grupal aplicativo que se expondrá en la sesión 11. Se definirá el
primer día de clase.
EB (Examen Final): Evaluación escrita, cuyo alcance es todo el curso, que se realizará en una
sesión autogestionada.
2. CRONOGRAMA DE EVALUACIÓN
3. FÓRMULA DE EVALUACIÓN
VIII. BIBLIOGRAFÍA
1. BIBLIOGRAFÍA BÁSICA
2. BIBLIOGRAFÍA COMPLEMENTARIA
ISO, Information Technology – Security Techniques – Code of practice for information security
controls ISO/IEC 27002, 2013.
ISO, Information Technology – Security Techniques – Information security management systems
- requirements ISO/IEC 27001, 2013.
ISACA, Control Objectives for Information and Related Technology (COBIT). 2019
Superintendencia de Banca y Seguros, Gestión de la continuidad de negocios. 2009
Superintendencia de Banca y Seguros, Gestión de la seguridad de la información. 2009
Material de certificación ISACA – CSX – CISM - CISA