4.42.2.7 Políticas de seguridad, Leyes y crímenes computacionales (2 horas) [Habilidades f,g,ñ]

Referencias Bibliográficas: [Laudon and Laudon, 2004,Jr, 2000,Ediciones, 2009a,Ediciones, 2009b,Ediciones, 2010] Temas
  1. Ejemplos de delitos informáticos y reparación legal para delincuentes informáticos.
  2. Ingenieria social, robo de identidad y recuperación.
  3. Tópicos relacionados al uso de acceso indebido y las infracciones y materia de seguridad.
  4. Motivaciones y ramificaciones del ciberterrorismo y el hacking criminal, cracking.
  5. Efectos de malware, como virus, worms y Trojan horses.
  6. Estrategias de prevención de Crimen.
  7. Políticas de Seguridad.

Objetivos de Aprendizaje

  1. Listar ejemplos clásicos de delitos informáticos y incidentes de ingeniería social con impacto social [Familiarity]
  2. Indentificar leyes que se aplican a delitos informáticos [Familiarity]
  3. Describir la motivación y ramificaciones de cyberterrorismo y hackeo criminal [Familiarity]
  4. Examinar los problemas éticos y legales relacionados con el mal uso de accesos y diversas violaciones en la seguridad [Familiarity]
  5. Discutir el rol del profesional en seguridad y los problemas que están envueltos [Familiarity]
  6. Investigar medidas que puedan ser consideradas por personas y organizaciones incluyendo al gobierno para prevenir o mitigar efectos indeseables de los delitos informáticos y robo de identidad [Familiarity]
  7. Escribir una politica de seguridad de una empresa, la cual incluye procedimientos para administrar contraseñas y monitorizar a los empleados [Familiarity]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM