6.36.4.9 SP/Crimen Informático. (2 horas) [Nivel Bloom 4]

Referencias Bibliográficas: [Laudon and Laudon, 2004,Jr, 2000,Ediciones, 2005b,Ediciones, 2005c,Ediciones, 2005a]

Tópicos

  1. Historia y ejemplos del crimen informático.
  2. Cracking, hacking y sus efectos.
  3. Virus, gusanos y troyanos.
  4. Robo de identidad.
  5. Estrategias de prevención del crimen.

Objetivos

  1. Describir las tendencias en la protección de la privacidad en tecnologia.
  2. Delinear las bases de los ataques de virus y de negación de servicio.
  3. Enumerar técnicas para combatir los ataques de crackers.
  4. Discutir los diferentes métodos de crackers y sus motivaciones.
  5. Identificar el rol de los profesionales en la seguridad y los inconvenientes relacionados.
  6. Indicar medidas a ser tomadas por los individuos y por las organizaciones (incluyendo gobierno) para prevenir el robo de identidad.



Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM