2.6.3 HS/Cumplimiento personal de las reglas/políticas/normas éticas de ciberseguridad

Este tema proporciona una descripción general del uso indebido intencional y no intencional del sistema, el acoso cibernético, la piratería informática, el comportamiento ingenuo y los dilemas éticos relacionados con las decisiones de seguridad del sistema.
Temas:
Core Tier1

Objetivos de Aprendizaje:
Core-Tier1:

  1. Demostrar comprensión general de los tipos de ataques de ingeniería social, la psicología de los ataques de ingeniería social y engañar a los usuarios [Usar]
  2. Demostrar la capacidad de identificar tipos de ataques de ingeniería social [Usar]
  3. Demostrar la capacidad de implementar enfoques para la detección y mitigación de ataques de ingeniería social [Usar]
  4. Discutir la importancia de la ciberhigiene, la educación de los usuarios en ciberseguridad, así como la concientización sobre las cibervulnerabilidades y amenazas [Usar]
  5. Describir los temas principales dentro de los programas de Educación, Capacitación y Concientización sobre Seguridad (SETA) [Usar]
  6. Discuta la importancia de SETA como contramedidas [Usar]
  7. Discutir la importancia de la percepción y comunicación del riesgo en el contexto de los modelos mentales de ciberseguridad y privacidad [Usar]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM