Referencias Bibliográficas: [W and L, 2014]
Temas
- Atacante metas, capacidades y motivaciones (como economía sumergida, el espionaje digital, la guerra cibernética, las amenazas internas, hacktivismo, las amenazas persistentes avanzadas)
- Los ejemplos de malware (por ejemplo, virus, gusanos, spyware, botnets, troyanos o rootkits)
- Denegación de Servicio (DoS) y Denegación de Servicio Distribuida (DDoS)
- Ingeniería social (por ejemplo, perscando)
- Los ataques a la privacidad y el anonimato .
- El malware / comunicaciones no deseadas, tales como canales encubiertos y esteganografía.
Objetivos de Aprendizaje
- Describir tipos de ataques similares en contra de un sistema en particular [Familiarizarse]
- Discutir los limitantes de las medidas en contra del malware (ejm. detección basada en firmas, detección de comportamiento) [Familiarizarse]
- Identificar las instancias de los ataques de ingeniería social y de los ataques de negación de servicios [Familiarizarse]
- Discutir como los ataques de negación de servicos puede ser identificados y reducido [Familiarizarse]
- Describir los riesgos de la privacidad y del anonimato en aplicaciones comunmente usadas [Familiarizarse]
- Discutir los conceptos de conversión de canales y otros procedimientos de filtrado de datos [Familiarizarse]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM