Imprimir

Programa

CURSO:SEGURIDAD COMPUTACIONAL
TRADUCCION:COMPUTER SECURITY
SIGLA:IIC2531
CREDITOS:10
MODULOS:03
CARACTER:MINIMO
TIPO:CATEDRA
CALIFICACION:ESTANDAR
PALABRAS CLAVE:SEGURIDAD,CIBERSEGURIDAD,CRIPTOGRAFIA
NIVEL FORMATIVO:PREGRADO


I.DESCRIPCIÓN DEL CURSO

En este curso los estudiantes aprenderan las herramientas necesarias para analizar el funcionamiento de los mecanismos que aportan seguridad en un sistema computacional, e identificar las amenazas a las que estan expuestos. Se utilizaran herramientas que permitan evaluar un sistema computacional desde el punto de vista de su seguridad tanto en hardware como en software y se abordaran tecnicas que permitan construir sistemas seguros basadas en fundamentos criptograficos. Los estudiantes analizaran casos concretos y modernos de sistemas seguros, que muestren la ubicuidad de los servicios y recursos computacionales con que se interactua a diario y que hacen que el riesgo de un ataque o mal funcionamiento pueda tener consecuencias graves en los sistemas modernos, lo que hace que sea necesario evaluar los mecanismos que permiten otorgar seguridad a un sistema computacional, ademas de sus potenciales riesgos y amenazas.


II.RESULTADOS DE APRENDIZAJE 

1.Explicar el funcionamiento de tecnicas basicas de criptografia que dan soporte a los mecanismos de seguridad en un sistema computacional.

2.Identificar ataques computacionales y los mecanismos de defensa dentro de un sistema computacional que permitan aumentar la seguridad.

3.Evaluar la seguridad de un sistema computacional en aspectos de hardware y de software mediante herramientas que permitan establecer niveles de riesgo y mitigar el riesgo de ataque teniendo en cuenta sus consecuencias sociales y siguiendo los codigos eticos de la disciplina.

4.Dise?ar sistemas computacionales que cumplan requisitos de seguridad considerando las implicancias eticas y de bien comun de las decisiones de dise?o.


III.CONTENIDOS

1.Introduccion a la seguridad computacional
1.1.Desafios de la seguridad computacional
1.2.Ataques y vulnerabilidades

2.Fundamentos de criptografia
2.1.Encriptacion simetricas y asimetricas
2.2.Autentificacion de mensajes
2.3.Integridad
2.4.PKI y autoridades certificadores

3.Seguridad en sistemas computacionales
3.1.Sistemas de permisos
3.2.Sistemas de control de accesos
3.3.Metodos de autenticacion

4.Tipos de ataques
4.1.Vulnerabilidades y ataques
4.2.Buffer overflow e inyeccion de codigo
4.3.Malware
4.4.Ingenieria social

5.Seguridad en redes
5.1.Protocolos de autenticacion e intercambio de claves
5.2.Kerberos, SSO, autenticacion web
5.3.Ataques de denegacion de servicio (DoS, DDoS)
5.4.Firewalls
5.5.Sistemas de prevencion/deteccion de intrusos (IPS/IDS)
5.6.IPSec, SSL/TLS
5.7.Seguridad web

6.Dise?o de software seguro
6.1.Parches vs estrategias de largo plazo
6.2.Analisis de riesgos
6.3.Programacion segura


IV.ESTRATEGIAS METODOLOGICAS

-Catedras.

-Estudio de casos.

-Talleres.


V.ESTRATEGIAS EVALUATIVAS 

-Controles: 40%

-Talleres practicos: 30%

-Presentacion de casos: 30%


VI.BIBLIOGRAFIA

Minima

Williams Stallings, Lawrie Brown.Computer Security: Principles and Practice. 4th edition.2018. Pearson.


Complementaria

Wenliang Du. Computer Security: A Hands-on Approach. 2nd edition. 2019.

Ross Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems.3rd edition. 2020. Wiley

Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry. Fundamentals of Computer Security.3rd edition.2003. Springer.


PONTIFICIA UNIVERSIDAD CATOLICA DE CHILE
ESCUELA DE INGENIERIA / OCTUBRE 2022