Imprimir

Programa

CURSO:SEGURIDAD COMPUTACIONAL	 
TRADUCCIÓN:COMPUTATIONAL SECURITY
SIGLA:INF3250
CRÉDITOS:05 
MÓDULOS:02	
CARÁCTER:OPTATIVO
TIPO:CÁTEDRA
CALIFICACIÓN:ESTÁNDAR
DISCIPLINA:INGENIERÍA,COMPUTACIÓN
PALABRAS CLAVE:COMPUTACIÓN,INTELIGENCIA,ARTIFICIAL,CIENCIA,DATOS,SEGURIDAD,COMPUTACIONAL


I.DESCRIPCIÓN DEL CURSO 

El curso es una introducción a la seguridad computacional, tan importante pero, a la vez subvaluada hoy en día. Los estudiantes aprenderán conceptos básicos y herramientas para distinguir vulnerabilidades, ataques y fallas de políticas en las que caen muchas veces las organizaciones, principalmente por ignorancia respecto de esta área.


II.RESULTADOS DE APRENDIZAJE 

1.Explicar conceptos básicos de Seguridad de la Información que deben ser abordados en una organización.

2.Distinguir vulnerabilidades y riesgos en el tratamiento de información, y controles de seguridad aplicables a éstos, por un especialista de seguridad.

3.Identificar herramientas que permitan controlar riesgos de seguridad de la información en una organización.

4.Valorar las certificaciones, estándares y procedimientos de seguridad que debe implementar un especialista de seguridad.

5.Proponer soluciones ante situaciones y riesgos que atenten contra la confidencialidad, integridad y disponibilidad de la información empresarial.


III.CONTENIDOS

1.Introducción y preliminares.

2.Malware y vulnerabilidades.

3.Criptografía.

4.Seguridad de Redes.

5.Seguridad de software.

6.Gestión de seguridad empresarial.

7.Privacidad y protección de datos personales.


IV.ESTRATEGIAS METODOLÓGICAS 

-Clases expositivas.

-Discusión en clases.


V.ESTRATEGIAS EVALUATIVAS

-Controles: 60%	

-Examen: 40%


VI.BIBLIOGRAFÍA 

Mínima

Silowash, et al. "Common sense guide to mitigating insider threats", Cuarta Edición, CMU-SEI, 2012.

"Cisco 2014 Annual Security Report", CISCO, 2014.

"Global State of Information Security Survey 2015", PwC, 2014.

“2014 Data Breach Investigations Report”, Verizon, 2014.


Complementaria

“The Critical Security Controls for Effective Cyber Defense” versión 5.0, Counsil on Cybersecurity, 2014.

“The Anatomy of an Anonymous Attack”, Imperva, 2012.

Shostack, “Threat Modeling: Designing for Security”, Wiley, 2014.

“OWASP Top 10”, OWASP, 2013.


PONTIFICIA UNIVERSIDAD CATÓLICA DE CHILE 
ESCUELA DE INGENIERÍA / ENERO 2020