Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. SUMILLA
1
II. OBJETIVO DE LA ASIGNATURA
Caso:
Análisis del nivel de madurez de ciberresiliencia.
2
Sesiones 5 y 6 Gestión de Riesgos de Ciberseguridad
Caso de estudio:
Aplicación de la metodología de análisis y gestión de riesgos en una empresa
determinada.
Caso:
Análisis de Data Breach.
3
Sesión 8 NICE Cybersecurity Workforce Framework
Trabajo:
A ser asignado por el profesor.
Trabajo:
A ser asignado por el profesor.
Caso:
Determinación del Nivel de madurez del CSF del NIST.
4
Sesiones 13 y 14 Cybersecurity Assessment Tool - Federal
Financial Institutions Examination Council FFIEC)
Trabajo:
A ser asignado por el profesor.
IV. METODOLOGÍA
Al inicio de la sesión:
- Bienvenida: presentación de la asignatura y recursos que generen
interés y conexión con el tema a desarrollar (videos, audios, anécdotas,
noticias, entre otros recursos).
- Exploración: preguntas de reflexión vinculada con el contexto y
experiencias previas de los estudiantes.
Durante la sesión
- Construcción de los conceptos con los estudiantes:
argumentación de los conceptos a la luz de la teoría, intercambio de
opiniones y debates presenciales y/o en foros sobre el tema.
- Espacio práctico: adquisición de conceptos con ejercicios y aplicación
práctica individual y/o grupal sobre los temas desarrollados en
entornos presenciales y/o virtuales con el fin de generar un espacio
para que los estudiantes participen en discusiones, exposiciones,
estudio de casos, juego de roles, entre otros e intervengan activamente
en las clases presenciales o a través de la plataforma/ vía chat o
micrófono.
Después de la sesión
- Cierre y Evaluación de la unidad: Conclusiones de la sesión con los
estudiantes: lluvia de ideas, cuestionarios, intervenciones orales,
mapas mentales, plenarios presenciales y/o virtuales, entre otras
actividades.
5
V. EVALUACIÓN
Texto adicional:
Servicio Ecuatoriano de Normalización (2016). Tecnologías de la
información ─ Técnicas de seguridad ─ Código de práctica para la
protección de La información de identificación personal (PII) en nubes
públicas actuando como procesadores de PII (ISO/IEC 27018:2014, IDT):
NTE INEN-ISO/IEC 27018(37 p.) (1a ed) Quito: INEN. (069478)
6
VII. INFORMACIÓN ADICIONAL