Referencias Bibliográficas: [,,,,]
Tópicos
- Historia y ejemplos del crimen informático.
- Cracking, hacking y sus efectos.
- Virus, gusanos y troyanos.
- Robo de identidad.
- Estrategias de prevención del crimen.
Objetivos
- Describir las tendencias en la protección de la privacidad en tecnologia.
- Delinear las bases de los ataques de virus y de negación de servicio.
- Enumerar técnicas para combatir los ataques de crackers.
- Discutir los diferentes métodos de crackers y sus motivaciones.
- Identificar el rol de los profesionales en la seguridad y los inconvenientes relacionados.
- Indicar medidas a ser tomadas por los individuos y por las organizaciones (incluyendo gobierno) para prevenir el robo de identidad.
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM