CURSO:SEGURIDAD COMPUTACIONAL TRADUCCION:COMPUTATIONAL SECURITY SIGLA:INF3250 CREDITOS:05 MODULOS:02 CARACTER:OPTATIVO TIPO:CATEDRA CALIFICACION:ESTANDAR DISCIPLINA:INGENIERIA,COMPUTACION PALABRAS CLAVE:COMPUTACION,INTELIGENCIA,ARTIFICIAL,CIENCIA,DATOS,SEGURIDAD,COMPUTACIONAL I.DESCRIPCIÓN DEL CURSO El curso es una introduccion a la seguridad computacional, tan importante pero, a la vez subvaluada hoy en dia. Los estudiantes aprenderan conceptos basicos y herramientas para distinguir vulnerabilidades, ataques y fallas de politicas en las que caen muchas veces las organizaciones, principalmente por ignorancia respecto de esta area. II.RESULTADOS DE APRENDIZAJE 1.Explicar conceptos basicos de Seguridad de la Informacion que deben ser abordados en una organizacion. 2.Distinguir vulnerabilidades y riesgos en el tratamiento de informacion, y controles de seguridad aplicables a estos, por un especialista de seguridad. 3.Identificar herramientas que permitan controlar riesgos de seguridad de la informacion en una organizacion. 4.Valorar las certificaciones, estandares y procedimientos de seguridad que debe implementar un especialista de seguridad. 5.Proponer soluciones ante situaciones y riesgos que atenten contra la confidencialidad, integridad y disponibilidad de la informacion empresarial. III.CONTENIDOS 1.Introduccion y preliminares. 2.Malware y vulnerabilidades. 3.Criptografia. 4.Seguridad de Redes. 5.Seguridad de software. 6.Gestion de seguridad empresarial. 7.Privacidad y proteccion de datos personales. IV.ESTRATEGIAS METODOLOGICAS -Clases expositivas. -Discusion en clases. V.ESTRATEGIAS EVALUATIVAS -Controles: 60% -Examen: 40% VI.BIBLIOGRAFIA Minima Silowash, et al. "Common sense guide to mitigating insider threats", Cuarta Edicion, CMU-SEI, 2012. "Cisco 2014 Annual Security Report", CISCO, 2014. "Global State of Information Security Survey 2015", PwC, 2014. ?2014 Data Breach Investigations Report?, Verizon, 2014. Complementaria ?The Critical Security Controls for Effective Cyber Defense? version 5.0, Counsil on Cybersecurity, 2014. ?The Anatomy of an Anonymous Attack?, Imperva, 2012. Shostack, ?Threat Modeling: Designing for Security?, Wiley, 2014. ?OWASP Top 10?, OWASP, 2013. PONTIFICIA UNIVERSIDAD CATOLICA DE CHILE ESCUELA DE INGENIERIA / ENERO 2020