3.18.10 SP/Políticas de seguridad, Leyes y crímenes computacionales
Si bien las políticas de seguridad, las leyes y los delitos informáticos son temas importantes, es esencial que se vean con la base de otras unidades de conocimiento relacionadas al área social y profesional, tales como la propiedad intelectual, de privacidad y las libertades civiles, Contexto Social y Ética Profesional. Las computadoras y la Internet, quizás más que cualquier otra tecnología, han transformado la sociedad en los últimos 75 años. Al mismo tiempo, han contribuído a amenazas sin precedentes a la vida privada; nuevas categorías de delitos y conductas antisociales; grandes trastornos a las organizaciones; y la concentración a gran escala de los riesgos en los sistemas de información. Ver las áreas Interacción Humano-Computador (HCI) y Aseguramiento y Seguridad de la Información (IAS) .
Temas:
Electivo
- Ejemplos de delitos informáticos y reparación legal para delincuentes informáticos.
- Ingenieria social, robo de identidad y recuperación.
- Tópicos relacionados al uso de acceso indebido y las infracciones y materia de seguridad.
- Motivaciones y ramificaciones del ciberterrorismo y el hacking criminal, cracking.
- Efectos de malware, como virus, worms y Trojan horses.
- Estrategias de prevención de Crimen.
- Políticas de Seguridad.
Objetivos de Aprendizaje:
Elective:
- Listar ejemplos clásicos de delitos informáticos y incidentes de ingeniería social con impacto social [Familiarizarse]
- Indentificar leyes que se aplican a delitos informáticos [Familiarizarse]
- Describir la motivación y ramificaciones de cyberterrorismo y hackeo criminal [Familiarizarse]
- Examinar los problemas éticos y legales relacionados con el mal uso de accesos y diversas violaciones en la seguridad [Usar]
- Discutir el rol del profesional en seguridad y los problemas que están envueltos [Familiarizarse]
- Investigar medidas que puedan ser consideradas por personas y organizaciones incluyendo al gobierno para prevenir o mitigar efectos indeseables de los delitos informáticos y robo de identidad [Usar]
- Escribir una politica de seguridad de una empresa, la cual incluye procedimientos para administrar contraseñas y monitorizar a los empleados [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM