Imprimir

Programa

CURSO:SEGURIDAD COMPUTACIONAL	 
TRADUCCION:COMPUTATIONAL SECURITY
SIGLA:INF3250
CREDITOS:05 
MODULOS:02	
CARACTER:OPTATIVO
TIPO:CATEDRA
CALIFICACION:ESTANDAR
DISCIPLINA:INGENIERIA,COMPUTACION
PALABRAS CLAVE:COMPUTACION,INTELIGENCIA,ARTIFICIAL,CIENCIA,DATOS,SEGURIDAD,COMPUTACIONAL


I.DESCRIPCIÓN DEL CURSO 

El curso es una introduccion a la seguridad computacional, tan importante pero, a la vez subvaluada hoy en dia. Los estudiantes aprenderan conceptos basicos y herramientas para distinguir vulnerabilidades, ataques y fallas de politicas en las que caen muchas veces las organizaciones, principalmente por ignorancia respecto de esta area.


II.RESULTADOS DE APRENDIZAJE 

1.Explicar conceptos basicos de Seguridad de la Informacion que deben ser abordados en una organizacion.

2.Distinguir vulnerabilidades y riesgos en el tratamiento de informacion, y controles de seguridad aplicables a estos, por un especialista de seguridad.

3.Identificar herramientas que permitan controlar riesgos de seguridad de la informacion en una organizacion.

4.Valorar las certificaciones, estandares y procedimientos de seguridad que debe implementar un especialista de seguridad.

5.Proponer soluciones ante situaciones y riesgos que atenten contra la confidencialidad, integridad y disponibilidad de la informacion empresarial.


III.CONTENIDOS

1.Introduccion y preliminares.

2.Malware y vulnerabilidades.

3.Criptografia.

4.Seguridad de Redes.

5.Seguridad de software.

6.Gestion de seguridad empresarial.

7.Privacidad y proteccion de datos personales.


IV.ESTRATEGIAS METODOLOGICAS 

-Clases expositivas.

-Discusion en clases.


V.ESTRATEGIAS EVALUATIVAS

-Controles: 60%	

-Examen: 40%


VI.BIBLIOGRAFIA 

Minima

Silowash, et al. "Common sense guide to mitigating insider threats", Cuarta Edicion, CMU-SEI, 2012.

"Cisco 2014 Annual Security Report", CISCO, 2014.

"Global State of Information Security Survey 2015", PwC, 2014.

?2014 Data Breach Investigations Report?, Verizon, 2014.


Complementaria

?The Critical Security Controls for Effective Cyber Defense? version 5.0, Counsil on Cybersecurity, 2014.

?The Anatomy of an Anonymous Attack?, Imperva, 2012.

Shostack, ?Threat Modeling: Designing for Security?, Wiley, 2014.

?OWASP Top 10?, OWASP, 2013.


PONTIFICIA UNIVERSIDAD CATOLICA DE CHILE 
ESCUELA DE INGENIERIA / ENERO 2020