4.44.4.11 Factores humanos y seguridad. (4 horas) [Nivel Bloom 3]

Referencias Bibliográficas: [Baecker et al., 2000]

Tópicos

  1. Psicología aplicada y políticas de seguridad.
  2. Diseño pensando en usabilidad y seguridad.
  3. Ingeniería social.
  4. Suplantación de indentidad.
  5. Adquisición de información confidencial de forma fraudulenta Phishing.

Objetivos

  1. Explicar el concepto de phishing y como reconocerlo.
  2. Explicar el concepto de robo de identidad y cómo dificultarlo.
  3. Diseñar una interfaz de usuario con mecanismos de seguridad.
  4. Discutir procedimientos que ayuden a reducir un ataque de ingeniería social.
  5. Analizar una política de seguridad y/o procedimientos para mostrar donde funcionan y donde fallan. Hacer consideraciones de valor práctico.



Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM