Está en la página 1de 7

SÍLABO

I. DATOS GENERALES

PROGRAMA: MAESTRÍA EN CIBERSEGURIDAD Y GESTIÓN DE LA INFORMACIÓN

CURSO: Ciberseguridad y Gobierno Digital de la Información

VERSIÓN: 2021 V1

CÓDIGO: 2PTI0171

CICLO: I CICLO

CRÉDITOS: 3

PROFESOR: Pierina Guizado

CORREO: pepguiza@upc.edu.pe

FECHAS: Del 03 de mayo al 07 de junio de 2021

HORAS: 44 (44 presenciales y 4 auto dirigidas)

II. MISIÓN Y VISIÓN

MISIÓN UPC

Formar líderes íntegros e innovadores con visión global para que transformen el Perú

VISIÓN UPC

Ser líder en la educación superior por su excelencia académica y su capacidad de innovación

MISIÓN EPG

Formar profesionales, a nivel de maestría y especialidad, líderes íntegros e innovadores con visión global
para que agreguen valor en las organizaciones y la sociedad para que contribuyan a transformar el Perú

VISIÓN EPG
Ser reconocidos por formar profesionales a nivel de maestría y especialidad con las más altas
competencias profesionales y su liderazgo en la transformación del Perú.

III. INTRODUCCIÓN

El curso Ciberseguridad y Gobierno Digital de la Información tiene como objetivo desarrollar mediante
un enfoque integral, que incluye las dimensión legal, política y económica; la situación actual en
ciberseguridad y privacidad a nivel local e internacional, así como la necesidad de cambio de marcos
legal nacionales e internacionales, la responsabilidad política local e internacional y el impacto
económico si no se toman medidas efectivas. Así como brindar una visión general del entorno de los
modelos de negocio implementados y sus necesidades de implementar una estrategia de ciberseguridad
en las organizaciones para afrontar las nuevas tendencias tecnológicas y de transformación digital.

Impulsar la gestión de riesgos, como la base de análisis del entorno y entendimiento del funcionamiento
de la empresa. Así como focalizar las iniciativas de ciberseguridad y brindar información ejecutiva a la
Alta Gerencia. Así como estar preparado para nuevos entornos cada vez más regulados en materia de
protección de la información, privacidad y ciberseguridad.

El curso Ciberseguridad y Gobierno Digital de la Información desarrolla la competencia general de


Ciudadanía, dado que trabaja sobre la utilización de la información asumiendo responsabilidades en el
marco del respecto de los deberes del gobierno digital. Por otro lado, desarrolla también la competencia
específica resolver problemas de ingeniería, al formular y resolviendo problemas complejos aplicando
principios de ciberseguridad.

IV. LOGRO DEL CURSO

Al finalizar el curso, el estudiante desarrolla un enfoque integral, que incluye la dimensión legal, política
y económica; de la situación actual en ciberseguridad a nivel local e internacional, así como impacto de
los marcos de trabajo en el sector empresarial, y la responsabilidad política local e internacional y el
impacto económico si no se toman medidas efectivas de protección en un gobierno digital.

Competencias Nivel de logro Definición

Ciudadanía 4 Capacidad para valorar la convivencia humana en sociedades


plurales, reflexionando acerca de las dimensiones morales de las
propias acciones y decisiones, asumiendo la responsabilidad por
las consecuencias en el marco del respeto de los derechos y
deberes ciudadanos.
Resolución de problemas 4 Capacidad para identificar, formular y resolver problemas
complejos de ingeniería aplicando principios de ingeniería,
ciencia y matemáticas.

V. LOGROS DE LAS UNIDADES DE APRENDIZAJE Y CRONOGRAMA DE ACTIVIDADES

SESIÓN LOGRO DE LA UNIDAD TEMARIO ACTIVIDADES LECTURAS


/ HORAS
Al finalizar la unidad, el [-]Taller de Exposición participativa. Business Model Canvas
estudiante analiza el Entendimiento del Generation - Alexander
contexto empresarial de la modelo de Negocio & Diálogo y/o Osterwalder
gestión de ciber seguridad en Business Case y su presentaciones entre
1–2
un entorno empresarial. Integración con la alumnos.
/ 8 horas Estrategia de
Ciberseguridad Análisis de casos.
Al finalizar la unidad, el [-] Panorama Exposición de caso de https://www.ey.com/Pub
estudiante analiza el internacional de estudio lication/vwLUAssets/2020
contexto empresarial de la ciberseguridad
_GISS_pdf/$FILE/ey-
gestión de ciber seguridad en Práctica de evaluación de
un entorno empresarial. global-information-
tendencias 2020 - 2021
security-survey-2020-
3/4 CONTROL DE report.pdf
horas LECTURA 1
https://www2.deloitte.co
m/content/dam/Deloitte/
us/Documents/finance/us
-the-future-of-cyber-
survey.pdf

Al finalizar la unidad, el [-] Ciberseguridad y Analizando la evolución CSX Foundation – ISACA


4/4 estudiante analiza el Gobierno Digital de la ciberseguridad en
contexto empresarial de la Perú y el mundo
horas
ciberseguridad y gobierno
digital.

Al finalizar la unidad, el [-] Privacidad y Revisión de normativa https://www.minjus.gob.pe/r


estudiante analiza el Ciberseguridad local y marcos egistro-proteccion-datos-
contexto empresarial de la internacionales de personales/
5/4
ciberseguridad y gobierno Protección de datos en
horas digital. Perú / GPDR - ISACA https://www.minjus.gob.pe/l
egislacion/
Al finalizar la unidad, el [-] Transformación Ejercicio de análisis de Implementing the NIST
estudiante analiza el digital y modelos de negocio y Cybersecurity Framework
contexto empresarial de la Ciberseguridad medición del grado de using COBIT 2019 - ISACA
ciberseguridad y gobierno digitalización en las https://www.isaca.org/books
digital. organizaciones. tore/bookstore-cobit_19-
6 -7 / 8 Definiendo una forma de print/cb19nist
horas medir el grado de
ciberseguridad en las
empresas.

Práctica de evaluación de
marcos de referencia en
privacidad /
Participación en clase

CONTROL DE
LECTURA 2
Al finalizar la unidad, el [-] Marcos de trabajo Revisión de marcos de ISO (2013), ISO /IEC
estudiante analiza el trabajo ISO 27000, CSX, 27002:2013 Information
contexto empresarial de la NIST, COBIT 2019 y Technology — Security
8/4 ciberseguridad y gobierno CISM Techniques
horas digital. Gestión de riesgos como CSX Foundation / ISACA
parte de la gestión de NIST FRAMEWORK
ciberseguridad CISM Certification
Program / ISACA
Al finalizar la unidad, el [-] Impacto social de la Análisis de ecosistemas Business Model Canvas
estudiante analiza el ciberseguridad de innovación vs Generation - Alexander
contexto empresarial y su seguridad digital Osterwalder
impacto social en la
ciberseguridad Asignación sobre
9/4 impacto social y de
horas beneficios de
implementar un proyecto
de ciberseguridad en el
ecosistema Financiero
del Perú
Al finalizar la unidad, el [-] Necesidades y retos Análisis de industrias y Tendencias de Riesgos 2020
estudiante analiza el del futuro en necesidades de seguridad - Foro económico mundial
contexto empresarial y su ciberseguridad de la información
impacto social en la
ciberseguridad Asignación: Análisis de
10 riesgos tecnológicos de
nuevas tendencias
digitales

Al finalizar la unidad, el [-] Presentación de Presentación de Trabajo


estudiante analiza el Trabajos de Equipos grupal de caso de
contexto empresarial y su (Business Case) estudio aplicado.
11
impacto social en la TRABAJO FINAL
ciberseguridad

[-] Sesión autoasistida


12
EXAMEN FINAL

VI. METODOLOGÍA
Metodología UPC: De acuerdo con el Modelo Educativo, la formación integral en la UPC, que tiene como
base el desarrollo de competencias se promueve a través de un proceso de enseñanza-aprendizaje en el
que el estudiante, cumple un rol activo en su aprendizaje, construyéndolo a partir de la reflexión,
análisis, discusión, evaluación, exposición e interacción con tus pares, y conectándolo con tus
experiencias y conocimientos previos. Por ello, cada sesión estará diseñada para ofrecerle al estudiante
diversas maneras de apropiarse y poner en práctica el nuevo conocimiento, reconociendo la importancia
que esto tiene para su éxito profesional.

El curso se desarrolla en una sesión de 4 horas académicas, donde se realiza la teoría que otorga la base
conceptual para que el estudiante logre las competencias del curso, estas se complementan con el
desarrollo de habilidades técnicas que se adquieren en el curso mediante casos que son analizados con
ayuda del docente.

El curso desarrolla una metodología activa en donde se fomentará la participación de los estudiantes
mediante exposiciones y dinámicas grupales durante las clases. De igual modo, se desarrollará un
trabajo aplicativo, el cual implicará el análisis y profundización de los temas del curso. El profesor
cumplirá el rol de facilitador y compartirá sus experiencias en clase contribuyendo al crecimiento
profesional del estudiante, vía la lluvia de ideas, planificación conjunta del aprendizaje, juegos de roles y
situaciones de resolución de problemas.

VII. EVALUACIÓN

1. DESCRIPCIÓN DE LOS MEDIOS DE EVALUACIÓN

CL1, CL2 (control de lectura): Evaluación escrita de corta duración, se toma durante el tiempo de la
sesión designada.

DI (Desempeño individual): Participación en clase, exposiciones individuales,

TF (Trabajo Final): Trabajo grupal aplicativo que se expondrá en la sesión 11. Se definirá el
primer día de clase.

EB (Examen Final): Evaluación escrita, cuyo alcance es todo el curso, que se realizará en una
sesión autogestionada.

2. CRONOGRAMA DE EVALUACIÓN

MEDI DESCRIPCIÓN OBSERVACIÓN SESIÓN PESO (%)


O
CL1 Control de Lectura Evaluación individual Sesión 04 10%
CL2 Control de Lectura Evaluación individual Sesión 07 10%
DI Desempeño individual Evaluación individual Todas las sesiones 20%
TF Trabajo Final Evaluación grupal Sesión 11 30%
EB Examen Final Evaluación individual Sesión 12 30%

3. FÓRMULA DE EVALUACIÓN

PF = 10% (CL1) + 10% (CL2) + 30% (TF) + 20%(DI) + 30% (EB)

VIII. BIBLIOGRAFÍA

1. BIBLIOGRAFÍA BÁSICA

 Business Model Canvas Generation - Alexander Osterwalder


 "https://www.ey.com/Publication/vwLUAssets/2020_GISS_pdf/$FILE/ey-global-information-
security-survey-2020-report.pdf
 https://www2.deloitte.com/content/dam/Deloitte/us/Documents/finance/us-the-future-of-
cyber-survey.pdf
 https://www.marsh.com/ng/insights/research-briefings/marsh-microsoft-cyber-survey-report-
2019.html
 CSX Foundation - ISACA
 https://www.minjus.gob.pe/registro-proteccion-datos-personales/
 https://www.minjus.gob.pe/legislacion/"
 Implementing the NIST Cybersecurity Framework using COBIT 2019 - ISACA
https://www.isaca.org/bookstore/bookstore-cobit_19-print/cb19nist
 "ISO (2013), ISO /IEC 27002:2013 Information Technology — Security Techniques
 CSX Foundation / ISACA
 NIST FRAMEWORK
 CISM Certification Program / ISACA"
 Business Model Canvas Generation - Alexander Osterwalder
 Tendencias de Riesgos 2020 - Foro económico mundialMeadows, Rolling. Manual de
Preparación al examen CISA 2015: Certified Information Systems Auditor, 2015. Information
Systemas Audit and Control Association.
 ISO, Societal Security – Business continuity management systems - requirements ISO/IEC
22301:2012, 2012.

2. BIBLIOGRAFÍA COMPLEMENTARIA

 ISO, Information Technology – Security Techniques – Code of practice for information security
controls ISO/IEC 27002, 2013.
 ISO, Information Technology – Security Techniques – Information security management systems
- requirements ISO/IEC 27001, 2013.
 ISACA, Control Objectives for Information and Related Technology (COBIT). 2019
 Superintendencia de Banca y Seguros, Gestión de la continuidad de negocios. 2009
 Superintendencia de Banca y Seguros, Gestión de la seguridad de la información. 2009
 Material de certificación ISACA – CSX – CISM - CISA

También podría gustarte