Referencias Bibliográficas: []
Temas
- Atacante metas, capacidades y motivaciones (como economía sumergida, el espionaje digital, la guerra cibernética, las amenazas internas, hacktivismo, las amenazas persistentes avanzadas)  
 
- Los ejemplos de malware (por ejemplo, virus, gusanos, spyware, botnets, troyanos o rootkits)  
 
- Denegación de Servicio (DoS) y Denegación de Servicio Distribuida (DDoS)  
 
- Ingeniería social (por ejemplo, perscando)  
 
- Los ataques a la privacidad y el anonimato . 
 
- El malware / comunicaciones no deseadas, tales como canales encubiertos y esteganografía. 
 
Objetivos de Aprendizaje
- Describir tipos de ataques similares en contra de un sistema en particular  [Familiarity]
 
- Discutir los limitantes de las medidas en contra del malware (ejm. detección basada en firmas, detección de comportamiento)  [Familiarity]
 
- Identificar las instancias de los ataques de ingeniería social y de los ataques de negación de servicios  [Familiarity]
 
- Discutir como los ataques de negación de servicos puede ser identificados y reducido  [Familiarity]
 
- Describir los riesgos de la privacidad y del anonimato en aplicaciones comunmente usadas  [Familiarity]
 
- Discutir los conceptos de conversión de canales y otros procedimientos de filtrado de datos  [Familiarity]
 
Generado por Ernesto Cuadros-Vargas ,               Sociedad Peruana de Computación-Peru,               basado en el modelo de la Computing Curricula de               IEEE-CS/ACM