2.6.7 HS/
Temas:
Core Tier1
- Usabilidad y experiencia de usuario.
- Ejemplos de problemas de usabilidad en sistemas de seguridad tradicionales como la autenticación o el cifrado
- Compensaciones de usabilidad y seguridad en los sistemas.
- Métodos para evaluar la usabilidad de los sistemas de seguridad y privacidad.
- Factores de seguridad humana
- Los estudiantes podrán operar en la intersección de los factores humanos, la informática y el área de garantía de calidad.
- Incluir un sólido núcleo de informática y factores humanos en profundidad y garantía de calidad.
- Psicología aplicada en el contexto del pensamiento adversario y las políticas de seguridad.
- economía de la seguridad
- entornos regulatorios
- responsabilidad
- responsabilidad
- autodeterminación
- interpretación
- fraude (por ejemplo, phishing y phishing, confianza, engaño, resistencia a la autenticación biométrica y gestión de identidad)
- Conciencia y comprensión de las políticas
- Proporciona una descripción general de las políticas reguladoras (por ejemplo, HIPAA, FERPA, PII) y el método o técnica a seguir cuando surge una situación de seguridad.
- capacitación de actualización para actualizaciones de políticas
- revisión de las amenazas existentes
- Pruebas de conocimientos para comprender la política en materia de protección de datos.
- Debido a la superposición de temas, también haga referencia a las unidades de conocimiento en las áreas de conocimiento de Seguridad social y Seguridad organizacional.
- Política de privacidad
- Este tema proporciona una descripción general de las políticas de privacidad en variaciones sociales y localizadas. Se deben explorar las variaciones jurisdiccionales en las definiciones de las políticas de privacidad. Las relaciones entre individuos, organizaciones o políticas de privacidad gubernamentales también deben abordarse desde la perspectiva de los usuarios. Los temas adicionales deben incluir el impacto de la política de privacidad en nuevas herramientas/software, identificando la necesidad de que se cubran herramientas y técnicas en la mayoría de las áreas. Además, notificaciones a los usuarios sobre la política sobre cómo se utilizan sus datos para que puedan tomar una decisión informada sobre si deben proporcionar su información.
- Guía de diseño e implicaciones.
- Las pautas incluyen reducir la carga y las decisiones del usuario, proporcionar valores predeterminados seguros, reducir los errores involuntarios de seguridad y privacidad, hacer que las amenazas y los riesgos sean contextuales y concretos, así como reducir el lenguaje técnico y la jerga.
Objetivos de Aprendizaje:
Core-Tier1:
- Discuta la importancia de la protección de datos personales sensibles (SPD) y de información de identificación personal (PII) [Usar]
- Discuta la importancia de las regulaciones que rigen la recolección, el uso y la distribución de SPD, y las posibilidades de inferencia de SPD [Usar]
- Describir los conceptos de seguimiento personal y huella digital, comprendiendo al mismo tiempo el carácter invasivo de dichas herramientas en el contexto de la privacidad [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM