Cybersecurity - IS304 - 202301
Descripción del Articulo
Descripción: En el contexto actual tan dinámico y con la aparición de tecnologías como Quantum Computing es necesario tener una visión completa sobre los aspectos de seguridad que se deben incluir en el diseño de los sistemas de información modernos. El curso de Cybersecurity forma parte de la menci...
Autor: | |
---|---|
Formato: | informe técnico |
Fecha de Publicación: | 2023 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/681911 |
Enlace del recurso: | http://hdl.handle.net/10757/681911 |
Nivel de acceso: | acceso abierto |
Materia: | IS304 |
id |
UUPC_a8252c837d9659c46143fb532b8dd948 |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/681911 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
spelling |
aa5922c1cc444bfd74dffe472a5a669b500Martinez Ayala, Juan Alfonzo2024-11-26T19:18:39Z2024-11-26T19:18:39Z2023-03http://hdl.handle.net/10757/681911Descripción: En el contexto actual tan dinámico y con la aparición de tecnologías como Quantum Computing es necesario tener una visión completa sobre los aspectos de seguridad que se deben incluir en el diseño de los sistemas de información modernos. El curso de Cybersecurity forma parte de la mención en Desarrollo con Tecnologías Emergentes y busca que los estudiantes puedan aplicar estrategias de seguridad en el diseño y desarrollo de sistemas de información empleando tecnologías como mobile, cloud, IoT, blockchain y otras. El curso es de carácter teórico-práctico y tiene como prerrequisito al curso IS257 Gestión de la Calidad del Software. Propósito: El propósito del curso es permitir a los estudiantes proponer estrategias de ciberseguridad que permitan a las organizaciones contar con sistemas seguros que resguarden la información con altos niveles de confidencialidad, integridad y disponibilidad. Los estudiantes aplicaran marcos de trabajo validados por la industria para evaluar como una organización gestiona los riesgos de ciberseguridad. Además, los estudiantes analizaran las estrategias de ciberseguridad aplicadas a un sistema de información para luego proponer mejoras considerando el uso de tecnologías como mobile, cloud, IoT o blockchain. El curso contribuye a la competencia general de Manejo de la Información y Pensamiento Crítico en el nivel 3 y la competencia específica Abet 2 - Diseño de Ingeniería en el nivel 3.application/pdfspaUniversidad Peruana de Ciencias Aplicadas (UPC)info:eu-repo/semantics/openAccessUniversidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCIS304Cybersecurity - IS304 - 202301info:eu-repo/semantics/report2024-11-26T19:18:39ZTHUMBNAILIS304_Cybersecurity_202301.pdf.jpgIS304_Cybersecurity_202301.pdf.jpgGenerated Thumbnailimage/jpeg53663https://repositorioacademico.upc.edu.pe/bitstream/10757/681911/3/IS304_Cybersecurity_202301.pdf.jpg58702ad73362b6304425b0fef8fbb3d2MD53falseTEXTIS304_Cybersecurity_202301.pdf.txtIS304_Cybersecurity_202301.pdf.txtExtracted texttext/plain14212https://repositorioacademico.upc.edu.pe/bitstream/10757/681911/2/IS304_Cybersecurity_202301.pdf.txt593707b5d9ed484a46f2653cc1009182MD52falseORIGINALIS304_Cybersecurity_202301.pdfapplication/pdf15702https://repositorioacademico.upc.edu.pe/bitstream/10757/681911/1/IS304_Cybersecurity_202301.pdfaad7c8465e95bc06d2a47c897ae1dbe4MD51true10757/681911oai:repositorioacademico.upc.edu.pe:10757/6819112024-11-28 04:37:17.095Repositorio académico upcupc@openrepository.com |
dc.title.none.fl_str_mv |
Cybersecurity - IS304 - 202301 |
title |
Cybersecurity - IS304 - 202301 |
spellingShingle |
Cybersecurity - IS304 - 202301 Martinez Ayala, Juan Alfonzo IS304 |
title_short |
Cybersecurity - IS304 - 202301 |
title_full |
Cybersecurity - IS304 - 202301 |
title_fullStr |
Cybersecurity - IS304 - 202301 |
title_full_unstemmed |
Cybersecurity - IS304 - 202301 |
title_sort |
Cybersecurity - IS304 - 202301 |
author |
Martinez Ayala, Juan Alfonzo |
author_facet |
Martinez Ayala, Juan Alfonzo |
author_role |
author |
dc.contributor.author.fl_str_mv |
Martinez Ayala, Juan Alfonzo |
dc.subject.none.fl_str_mv |
IS304 |
topic |
IS304 |
description |
Descripción: En el contexto actual tan dinámico y con la aparición de tecnologías como Quantum Computing es necesario tener una visión completa sobre los aspectos de seguridad que se deben incluir en el diseño de los sistemas de información modernos. El curso de Cybersecurity forma parte de la mención en Desarrollo con Tecnologías Emergentes y busca que los estudiantes puedan aplicar estrategias de seguridad en el diseño y desarrollo de sistemas de información empleando tecnologías como mobile, cloud, IoT, blockchain y otras. El curso es de carácter teórico-práctico y tiene como prerrequisito al curso IS257 Gestión de la Calidad del Software. Propósito: El propósito del curso es permitir a los estudiantes proponer estrategias de ciberseguridad que permitan a las organizaciones contar con sistemas seguros que resguarden la información con altos niveles de confidencialidad, integridad y disponibilidad. Los estudiantes aplicaran marcos de trabajo validados por la industria para evaluar como una organización gestiona los riesgos de ciberseguridad. Además, los estudiantes analizaran las estrategias de ciberseguridad aplicadas a un sistema de información para luego proponer mejoras considerando el uso de tecnologías como mobile, cloud, IoT o blockchain. El curso contribuye a la competencia general de Manejo de la Información y Pensamiento Crítico en el nivel 3 y la competencia específica Abet 2 - Diseño de Ingeniería en el nivel 3. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-11-26T19:18:39Z |
dc.date.available.none.fl_str_mv |
2024-11-26T19:18:39Z |
dc.date.issued.fl_str_mv |
2023-03 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/report |
format |
report |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/681911 |
url |
http://hdl.handle.net/10757/681911 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/681911/3/IS304_Cybersecurity_202301.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/681911/2/IS304_Cybersecurity_202301.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/681911/1/IS304_Cybersecurity_202301.pdf |
bitstream.checksum.fl_str_mv |
58702ad73362b6304425b0fef8fbb3d2 593707b5d9ed484a46f2653cc1009182 aad7c8465e95bc06d2a47c897ae1dbe4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1837187277720125440 |
score |
13.7211075 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).