![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2024_25 | |||||||||||||||||||||||||||||||||||||||
Asignatura | ASPECTOS TÉCNICOS DE LA CIBERSEGURIDAD: EL HACKING | Código | 01738001 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
4 | Obligatoria | Primer | Primero |
|||||||||||||||||||||||||||||||||||||
Idioma | ||||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | DERECHO PUBLICO |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | mgonza@unileon.es agturm@unileon.es calvaa@unileon.es galvc@unileon.es pblam@unileon.es acamv@unileon.es lhidg@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http:// | |||||||||||||||||||||||||||||||||||||||
Descripción general | El objetivo de la asignatura consiste en examinar los diferentes requisitos técnicos del Hacking, con los métodos de ataque y encriptación, así como la problemática jurídico-fiscal de las bitcoins. | |||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A17802 | 1738CE12 Conocer y saber aplicar los principios y fundamentos básicos de la responsabilidad legal y social de la empresa en entornos digitales. | |
A17809 | 1738CE3 Coordinar y planificar, desde una perspectiva multidisciplinar, la gestión de los ciber | |
A17810 | 1738CE4 Desarrollar destrezas que permitan diseñar e implementar estrategias de protección de activos en entornos digitales: propiedad industrial e intelectual, licencias, marcas, dominios, patentes. | |
A17811 | 1738CE5 Saber desarrollar habilidades y actitudes personales y profesionales que garanticen la protección de la libertad de información, la privacidad y la protección de datos. | |
A17814 | 1738CE8 Saber identificar vulnerabilidades y planificar ciberincidentes asociados a la gestión técnica de la información. | |
Tipo B | Código | Competencias Generales y Transversales |
B5484 | 1738CG2 Conocer y saber aplicar, en un contexto multidisciplinar y avanzado, la normativa y regulación internacional, nacional, autonómica y local en el campo del Derecho de la Ciberseguridad y Entorno Digital. | |
B5485 | 1738CG3 Comprender, relacionar y aplicar a la práctica, conceptos, metodologías y prácticas profesionales, provenientes de diversas disciplinas, que sean útiles para identificar y resolver problemas de Derecho de la Ciberseguridad y Entorno Digital. | |
B5486 | 1738CG4 Saber integrar conceptos multidisciplinares para ser capaz de analizar, interpretar y resolver problemas y conflictos jurídicos, políticos y sociales que se planteen en el ámbito del Derecho de la Ciberseguridad y Entorno Digital. | |
B5487 | 1738CG5 Aplicar el conjunto de capacidades, habilidades y actitudes adquiridas al desarrollo personal y social, definiendo y promoviendo soluciones jurídicas a partir del Derecho de la Ciberseguridad y Entorno Digital, que favorezcan la igualdad de género, la participación democrática y la accesibilidad universal. | |
B5489 | 1738CT2 Saber comunicar de forma clara, precisa y argumentada, en lenguaje oral y escrito, las hipótesis, argumentos y conclusiones que sustentan los argumentos que permiten interpretar y resolver las cuestiones técnicas relacionadas con la materia. | |
B5490 | 1738CT3 Buscar, acceder, valorar, seleccionar, priorizar y utilizar de forma eficaz la información relevante, en cualquier soporte y, especialmente, el uso de las nuevas tecnologías características de la Sociedad de la Información y la Comunicación. | |
B5491 | 1738CT4 Poseer los hábitos metodológicos necesarios para desarrollar capacidades de aprendizaje autónomo, crítico y autodirigido, que permita enfrentarse con éxito a problemas en entornos diversos. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. |
Resultados de aprendizaje |
Resultados | Competencias | ||
Reconocer y actuar frente a ataques a los sistemas informáticos | A17814 |
B5491 |
C1 C2 |
Saber efectuar auditorías de seguridad y peritajes informáticos | A17814 |
B5489 B5491 |
C1 C3 |
Comprender, relacionar y aplicar a la práctica, conceptos, metodologías y prácticas profesionales, provenientes de diversas disciplinas, que sean útiles para identificar y resolver problemas de Derecho de la Ciberseguridad y Entorno Digital. | A17809 A17811 A17814 |
B5485 |
C1 C2 |
Coordinar y planificar, desde una perspectiva multidisciplinar, la gestión de los ciber-riesgos en organizaciones y empresas. Conocer las peculiaridades que el entorno digital plantea en las relaciones laborales, los diferentes ámbitos de responsabilidad tanto de las personas jurídicas como de administradores, directivos y gestores. | B5485 |
C1 C2 |
|
Desarrollar destrezas que permitan diseñar e implementar estrategias de protección de activos en entornos digitales: propiedad industrial e intelectual, licencias, marcas, dominios, patentes. | A17814 |
B5487 |
C1 C2 |
Saber desarrollar habilidades y actitudes personales y profesionales que garanticen la protección de la libertad de información, la privacidad y la protección de datos. | A17802 A17810 |
B5485 B5489 |
C1 C2 |
Saber identificar vulnerabilidades y planificar ciberincidentes asociados a la gestión técnica de la información. | A17809 A17810 |
B5486 B5487 |
C2 |
Conocer y saber aplicar los principios y fundamentos básicos de la responsabilidad legal y social de la empresa en entornos digitales. | A17802 |
B5484 |
C2 |
Buscar, acceder, valorar, seleccionar, priorizar y utilizar de forma eficaz la información relevante, en cualquier soporte y, especialmente, el uso de las nuevas tecnologías características de la Sociedad de la Información y la Comunicación. | A17811 A17814 |
B5490 |
C2 |
Conocer las implicaciones jurídico-tributarias de los criptoactivos | A17809 |
B5484 |
C1 |
Contenidos |
Bloque | Tema |
Bloque I: La ciberseguridad: auditorías y ataque. | 1.- Introducción a la Ciberseguridad: conceptos. 2.- El CERT/CSIRT. 3.- Auditoría de seguridad y perfil jurídico: a) Métodos de trabajo aplicados a las obligaciones de auditar sistemas de información. b) Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría. c) Ejecución y seguimiento de acciones correctoras. 4.- Fases y técnicas del ataque: a) Reconocimiento b) Escaneo c) Explotación d) Persistencia e) Ocultación 5.- Interceptación de comunicaciones. |
Bloque II: Gestión de seguridad de activos | 6.- Criptografía. 7.- Sistemas de anonimización: VPN, redes TOR, Deep web y similares. 8.- Peritaje informático. |
Bloque III: Las Bitcoins | 9.- Bitcoins: las monedas virtuales y su fiscalidad. |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Resolución de problemas/ejercicios en el aula ordinaria | 10 | 15 | 25 | ||||||
Tutorías | 5 | 7.5 | 12.5 | ||||||
Sesión Magistral | 20 | 30 | 50 | ||||||
Pruebas mixtas | 5 | 7.5 | 12.5 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Resolución de problemas/ejercicios en el aula ordinaria | Actividades formativas en la modalidad presencial Actividades dirigidas de enseñanza-aprendizaje presenciales en el aula lideradas por el profesor y que se desarrollan en grupo. Actividades de evaluación. Se llevarán a término para valorar el grado de consecución de los objetivos y de las competencias por parte del estudiante. Actividades formativas de la modalidad online Actividades dirigidas OL de enseñanza-aprendizaje presenciales en el aula lideradas por el profesor y que se desarrollan en grupo. Actividades de evaluación OL. Se llevarán a término para valorar el grado de consecución de los objetivos y de las competencias por parte del estudiante. |
Tutorías | Las tutorías cumplen respecto a los alumnos una función orientadora de gran importancia, respecto a criterios pedagógicos y contenido de las materias, sirviendo especialmente para resolver dudas y adquirir orientaciones sobre las técnicas de estudio más apropiadas para preparar la materia. |
Sesión Magistral | La docencia teórica se desarrollará fundamentalmente mediante las clases teóricas o lecciones magistrales sobre los contenidos esenciales del temario de la asignatura. El desarrollo de estas clases se efectuará con un enfoque práctico, facilitando la comprensión de los problemas técnicos del hacking y de las bitcoins. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Pruebas mixtas | Varias preguntas cortas sobre contenidos teóricos y prácticos del programa | 100% | |
Otros comentarios y segunda convocatoria | |||
Se evaluará a los alumnos mediante una prueba compuesta de varias preguntas cortas que versarán sobre contenidos teóricos y prácticos del programa. Pruebas escritas mediante una herramienta de proctoring como SMOWL+. En la segunda convocatoria se llevará a cabo el mismo sistema. En referencia a los programas de proctoring utilizados (SMOWL) durante los exámenes de las convocatorias oficiales, la navegación en páginas externas a la del propio examen salvo indicación expresa puede suponer el suspenso en dicha actividad, a discreción del profesorado. En caso de surgir problemas en la identificación del alumnado, el profesorado puede requerir actividades de evaluación adicionales mediante videoconferencia. Las condiciones de estas pruebas pueden verse condicionadas por la conectividad, iluminación ... siendo responsabilidad del alumnado seguirlas indicaciones recibidas al respecto, así como proteger su privacidad, realizando el examen en un entorno apropiado (aislado, con buena conexión,iluminación...). Las recomendaciones para el alumnado en el uso de SMOWL pueden encontrarse en este enlace: http://bit.ly/3ZrtxVs " |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
DEPARTAMENTO DE REDACCIÓN ARANZADI: Delincuencia informática. Tiempos de cautela y amparo, 1ª. ed., Aranzadi, ISBN: 978-84-9014-273-8. GONZÁLEZ APARICIO, M.: Fiscalidad aplicable a los bitcoines a la luz del ordenamiento tributario español, Revista Técnica Tributaria, núm. 118, julio-septiembre 2017, pp. 55-92. GREGG M.: Certified Ethical Hacker Exam LLANEZA GONZÁLEZ, P.: Seguridad y responsabilidad en la Internet de las cosas (IoT), Wolters Kluwer, ISBN: 978-84-9090-292-9. MATAS GARCÍA, A., La biblia del hacker, Anaya Multimedia, ISBN: 9788441515383. MATAS GARCÍA, A, Hacking práctico, Anaya Multimedia, ISBN: 9788441517622. ROSEMBUJ, T., BITCOIN, 1ª ed., El Fisco, ISBN: 978-84-944098-0-6. VV. AA.: CUADERNOS DE DERECHO PARA INGENIEROS NÚMERO 39. CIBERSEGURIDAD. Wolters Kluwer, ISBN: 978-84-9020-654-6. |
|
Complementaria | |
Recomendaciones |