2.6.3 HS/Cumplimiento personal de las reglas/políticas/normas éticas de ciberseguridad
Este tema proporciona una descripción general del uso indebido intencional y no intencional del sistema, el acoso cibernético, la piratería informática, el comportamiento ingenuo y los dilemas éticos relacionados con las decisiones de seguridad del sistema.
Temas:
Core Tier1
- Mal uso del sistema y mala conducta del usuario
- Este tema proporciona una descripción general del mal uso intencional y no intencional del sistema, el ciberacoso, el ciberpirateo, el comportamiento ingenuo y los dilemas éticos relacionados con las decisiones de seguridad del sistema.
- Cumplimiento y reglas de comportamiento.
- Este tema proporciona una descripción general de los métodos y técnicas para lograr que las personas sigan las reglas/políticas/normas éticas (por ejemplo, ¡conducir!).
- Comportamiento adecuado bajo incertidumbre
- Este tema proporciona una descripción general de los métodos y técnicas a seguir cuando no se está seguro de cómo responder a una situación de ciberseguridad.
- . Los temas incluyen CyberIQ, adaptabilidad intelectual, pensamiento crítico, comprensión de las decisiones correctas versus incorrectas, cómo tomar esas decisiones en condiciones de incertidumbre, pensamiento racional versus irracional, pensamiento/decisiones éticas y comportamiento cuando no hay un proceso claro a seguir (informes/punto de contacto/etc.) y mitigación de errores humanos.
Objetivos de Aprendizaje:
Core-Tier1:
- Demostrar comprensión general de los tipos de ataques de ingeniería social, la psicología de los ataques de ingeniería social y engañar a los usuarios [Usar]
- Demostrar la capacidad de identificar tipos de ataques de ingeniería social [Usar]
- Demostrar la capacidad de implementar enfoques para la detección y mitigación de ataques de ingeniería social [Usar]
- Discutir la importancia de la ciberhigiene, la educación de los usuarios en ciberseguridad, así como la concientización sobre las cibervulnerabilidades y amenazas [Usar]
- Describir los temas principales dentro de los programas de Educación, Capacitación y Concientización sobre Seguridad (SETA) [Usar]
- Discuta la importancia de SETA como contramedidas [Usar]
- Discutir la importancia de la percepción y comunicación del riesgo en el contexto de los modelos mentales de ciberseguridad y privacidad [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM