2.7.9 IAS/Política de Seguridad y Gobernabilidad
Véase en general Políticas de seguridad, Leyes y crímenes computacionales
Temas:
Electivo
- Política de privacidad.
- Controles de inferencia / limitación divulgación estadística .
- Política de copia de seguridad, política de contraseñas de actualización.
- Incumplimiento política de divulgación.
- La recolección de datos y políticas de retención
- Política de la cadena de suministro.
- Puntos de equilibrio de la seguridad en la nube.
Objetivos de Aprendizaje (Learning Outcomes):
Elective:
- Describe el concepto de privacidad incluyendo información privada personal, violaciones potenciales de privacidad debido a mecanismos de seguridad, y describe como los mecanismos de protección de la privacidad se ejecutan en conflicto con los mecanismos de seguridad [Familiarizarse]
- Describe como un atacante puede descubrir un secreto al interactuar con una base de datos [Familiarizarse]
- Explica como configurar una política de respaldo de datos o política de actualización de claves [Familiarizarse]
- Discute como configurar una política en caso de revelación de la información [Familiarizarse]
- Describe las consecuencias del políticas de retención de datos [Familiarizarse]
- Identifica los riesgos de basarse en productos externos [Familiarizarse]
- Identifica los riesgos y beneficios de emplear outsourcing en la nube [Familiarizarse]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM