CIBERSEGURIDAD [S-001]

Intro
 Avisos

Realización del Coloquio de Derecho Corporativo en el marco de las Festividades por los 15 años de la carrera de derecho corporativo.

 Sílabo Ciberseguridad 2025-1
Section 2

Semana 02.- Amenazas y vulnerabilidades comunes en ciberseguridad:

 Semana 02.- Amenzas y Vulnerabilidades
 Amenazas y vulnerabilidades comunes en ciberseguridad:

Poma, Alexis, y Raquel Vargas. 2019. "Problemática en Ciberseguridad como Protección de Sistemas Informáticos y Redes Sociales en el Perú y en el Mundo." SCIÉNDO 22, no. 4 (31 de diciembre): 275-82. https://doi.org/10.17268/sciendo.2019.034.

Casos prácticos – Discusión en clase

BBC Mundo. 2015. "La Barbie Que Espía a Los Niños: Polémica Por la Nueva Juguete Interactivo." BBC Mundo, diciembre 15, 2015. https://www.bbc.com/mundo/noticias/2015/12/151215_finde_tecnologia_barbie_interactiva_habla_polemica_espia_ninos_lv.

 Presentación y discusión casos : Casos: Colonial Pipeline (Oleoducto) y JBS Foods
Section 3

Semana 03.- Introducción a ISO/IEC 27001 y 27002 

 Material para control de lectura # 1
 Control de lectura # 1 - Martes 1 de abril -2025
 Semana 03.- Norma ISO 27001
 Semana 03.- Anexo A - ISO 27001/02

Caso: 

Controles Anexo A

  • Temas Relacionados: Protección de datos, gestión de incidentes, controles de acceso, políticas de seguridad de la información.

  • Aplicación Práctica:

    • ISO 27001 - Control de acceso (A.9): Evaluar cómo los accesos a la información confidencial fueron mal gestionados.

    • ISO 27001 - Evaluación de riesgos (A.8): Analizar la falta de control sobre las amenazas internas y cómo Snowden pudo extraer información.

    • ISO 27001 - Gestión de incidentes (A.16): Discutir cómo una respuesta eficaz podría haber mitigado el incidente.

    • ISO 27001 - Concientización y capacitación (A.7): Evaluar la importancia de programas de formación en seguridad de la información.

Section 4
 Semana 04.- Ley de delitos informáticos
 Ley de delitos informáticos 30096 y 30171
 Práctica Guiada - Caso 1
 Práctica guiada Nro. 1 - Cargar aquí su trabajo
 Solución modelo- Primera Practica Guiada
Section 5
 PRÁCTICA CALIFICADA Nro. 1 - 15-04-25 - 8:00 a.m

Durante los primeros 30 minutos se revisará la Ley de Protección de Datos 29733, la cual puede ser considerada como sustento en casos relacionados con la Ciberseguridad.

 Ley de protección de datos
Section 6
 Semana 05/06 - Uso de Datos de Telecomunicaciones - Decreto Legislativo N.° 1182.
 Semana 05/06 - Historias Clínicas
 Decreto Legislativo N°1182

Lecturas para el control Nro. 2: 

 LEY N° 30024
 Lectura - Caso CL3
Section 7
 Control de Lectura Nro. 3
 Control de Lectura Nro. 3 (copia) - Solo para un alumno
 Semana 07.- Resolución SMV Nº 027-2016-SMV/01
 Semana 07.- Gobierno_corporativo_SBS_272_2017
 Semana 07.- Decreto Supremo que aprueba el Reglamento de aplicación de la medida de Vigilancia Electrónica
 07.- vigilancia electronica peru
Section 8
 Instrucciones para los trabajos grupales
 Entrega y sustentación de trabajo grupal Nro. 1. 06-05-2025
 Protección de Datos
Section 9
 Material para la PC2
Section 10
 Seguna Práctica Calificada 20 de mayo 2025 07:30 a.m
Section 11
 Ethical Hacking
 Caso para discutir en clase
 Caso Ethical Kacking
Section 12
 Temas para el control de lectura Nro. 3 - Ley 31814 - Promueve uso de la IA
 Inteligencia Artificial y la Ciberseguridad
 Control de Lectura Nro. 3 - Ley N.° 31814 . 03-06-25
© Universidad ESAN | Alonso de Molina 1652, Surco, Lima, Perú