4.40.2.4 Ataques y Amenazas (25 horas) [Habilidades b,e,i]

Referencias Bibliográficas: [] Temas
  1. Atacante metas, capacidades y motivaciones (como economía sumergida, el espionaje digital, la guerra cibernética, las amenazas internas, hacktivismo, las amenazas persistentes avanzadas)
  2. Los ejemplos de malware (por ejemplo, virus, gusanos, spyware, botnets, troyanos o rootkits)
  3. Denegación de Servicio (DoS) y Denegación de Servicio Distribuida (DDoS)
  4. Ingeniería social (por ejemplo, perscando)
  5. Los ataques a la privacidad y el anonimato .
  6. El malware / comunicaciones no deseadas, tales como canales encubiertos y esteganografía.
Objetivos de Aprendizaje
  1. Describir tipos de ataques similares en contra de un sistema en particular [Familiarity]
  2. Discutir los limitantes de las medidas en contra del malware (ejm. detección basada en firmas, detección de comportamiento) [Familiarity]
  3. Identificar las instancias de los ataques de ingeniería social y de los ataques de negación de servicios [Familiarity]
  4. Discutir como los ataques de negación de servicos puede ser identificados y reducido [Familiarity]
  5. Describir los riesgos de la privacidad y del anonimato en aplicaciones comunmente usadas [Familiarity]
  6. Discutir los conceptos de conversión de canales y otros procedimientos de filtrado de datos [Familiarity]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM