Referencias Bibliográficas: [Cano, 1998]
Tópicos
- Psicología aplicada y políticas de seguridad.
- Diseño pensando en usabilidad y seguridad.
- Ingeniería social.
- Suplantación de indentidad.
- Adquisición de información confidencial de forma fraudulenta Phishing.
Objetivos
- Explicar el concepto de phishing y como reconocerlo.
- Explicar el concepto de robo de identidad y cómo dificultarlo.
- Diseñar una interfaz de usuario con mecanismos de seguridad.
- Discutir procedimientos que ayuden a reducir un ataque de ingeniería social.
- Analizar una política de seguridad y/o procedimientos para mostrar donde funcionan y donde fallan. Hacer consideraciones de valor práctico.
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM