Close
Twitter Instagram LinkedIn Facebook YouTube Spotify
DCC | Programa del Curso: Seguridad de Software

Programa de Curso

Seguridad de Software

Código

CC67D

Créditos

3

Duración

15 HORAS

Valor Individual

30 UF

Objetivos

Al completar este módulo los estudiantes podrán comprender el funcionamiento de los distintos protocolos de manejos de claves e identificar el más apropiado para una situación dada. Además, podrán entender los fundamentos de mecanismos de autenticación y ser capaces de usar mecanismos seguros. Finalmente, los estudiantes serán capaces de identificar las vulnerabilidades más comunes del software, los vectores de ataque típicos y las técnicas más importantes para mejorar la seguridad del mismo.

Contenidos

  1. Amenazas Actuales
    • Tipos y características de las amenazas y ataques actuales:  Malware (spyware, troyanos, gusanos, etc.) y fraudes (phishing, pharming, etc.) y la tecnología que lo posililita, etc.
    • Vulnerabilidades comunes:  buffer overflows, inyección de código, cross-site scripting (XSS), cross.site request forgery (CSRF), etc.
  2. Hacer software seguro es necesario, pero difícil
    • Efectos nocivos que causa el software inseguro.
    • Casos conocidos de ataques.
    • Por qué es difícil hacer software seguro.
  3. Buenas prácticas y consejos de software seguro
    • Consejos y buenas prácticas de desarrollo de software seguro.
    • Análisis de seguridad de software y respuesta a incidentes.
  4. Herramientas de software seguro
    • Herramientas para encontrar vulnerabilidades de software:  Análisis estático, web testing frameworks.
    • Herramientas para limitar el efecto de ataques:  Sandbox, virtualización, sanitización de entradas.
  5. Laboratorios
    • Seguridad ofensiva:  ataques servicios web y explotación de vulnerabilidades.
    • Seguridad defensiva:  herramientas para detectar vulnerabilidades y contener efectos de ataques.

 

Bibliografía

  • Ross Anderson, Security Engineering (2da ed.), Wiley, 2008.
  • Colin Boyd, Anish Mathuria, Protocols for Authentication and Key Establishment, Springer 2003.
  • Markus Jakobsson, Zulfikar Ramzan, Crimeware, Understanting New Attacks and Defenses. Symantec Press, 2008.
  • Markus Jakobsson, Steven Myers, Phishing and Countermeasures, Understanding the Ingreasing Problem of Electronic Identity Theft. Wiley, 2007.

Bibliografía

  • Ross Anderson, Security Engineering (2da ed.), Wiley, 2008.
  • Colin Boyd, Anish Mathuria, Protocols for Authentication and Key Establishment, Springer 2003.
  • Markus Jakobsson, Zulfikar Ramzan, Crimeware, Understanting New Attacks and Defenses. Symantec Press, 2008.
  • Markus Jakobsson, Steven Myers, Phishing and Countermeasures, Understanding the Ingreasing Problem of Electronic Identity Theft. Wiley, 2007.

Profesores

Cristián Rojas

Cristián Rojas

Cursos Relacionados

Contacto

Ubicación

Departamento de Ciencias de la Computación
FCFM, Universidad de Chile

Beauchef #851, Edificio Norte, tercer piso, oficinas 326-327. Santiago

© 2022 - 2024 Departamento de Ciencias de la Computación, Universidad de Chile