Seguridad computacional

SIGLA : INF3250
CURSO : SEGURIDAD COMPUTACIONAL
CARÁCTER : OPTATIVO
CRÉDITOS : 5
PROFESOR : CRISTIAN ROJAS
MODULOS : 2

I. DESCRIPCIÓN

El área de la Seguridad de la Información (INFOSEC) se ha convertido con los años en un aspecto importante de la gestión de Tecnologías de la Información. Casos como ataques de inescrupulosos a sistemas computacionales, gobiernos contra sus ciudadanos nacionales o extranjeros y contra otros países, y mal manejo de empresas de los datos que les fueron confiadas hacen que la implementación de un Sistema de Gestión de Seguridad de la Información, y la concientización, tanto de usuarios, como de especialistas tecnológicos, como de tomadores de decisiones, respecto de riesgos tecnológicos sea de vital importancia.

II. OBJETIVO

Al final del curso, el estudiante deberá ser capaz de:
• Comprender conceptos básicos de Seguridad de la Información.
• Distinguir vulnerabilidades y riesgos en el tratamiento de información, y controles de seguridad aplicables a éstos.
• Identificar herramientas que le permitan controlar riesgos de seguridad de la información.
• Valorar certificaciones, estándares y procedimientos de seguridad.
• Proponer soluciones ante situaciones y riesgos que atenten contra la confidencialidad, integridad y disponibilidad de la información empresarial.

III. CONTENIDOS

• Introducción y preliminares
• Malware y vulnerabilidades
• Criptografía
• Seguridad de Redes
• Seguridad de software
• Gestión de seguridad empresarial
• Privacidad y protección de datos personales

IV. METODOLOGÍA

Clases expositivas.
Estudio de casos nacionales y extranjeros recientes o antiguos relevantes.
Controles y examen teóricos de materia vista en clases.

V. EVALUACIÓN

La nota final del curso se calcula de acuerdo a la siguiente ponderación:
Control 1 30%
Control 2 30%
Examen 40%

VI. BIBLIOGRAFÍA

Silowash, et al. “Common sense guide to mitigating insider threats”, Cuarta Edición, CMU-SEI, 2012.
“Cisco 2014 Annual Security Report”, CISCO, 2014.
“Global State of Information Security Survey 2015”, PwC, 2014.
“2014 Data Breach Investigations Report”, Verizon, 2014.
“The Critical Security Controls for Effective Cyber Defense” versión 5.0, Counsil on Cybersecurity, 2014.
“The Anatomy of an Anonymous Attack”, Imperva, 2012.
Shostack, “Threat Modeling: Designing for Security”, Wiley, 2014.
“OWASP Top 10”, OWASP, 2013.