Guia docente
DATOS IDENTIFICATIVOS 2020_21
Asignatura ASPECTOS TÉCNICOS DE LA CIBERSEGURIDAD: EL HACKING Código 01738001
Enseñanza
1738 - MASTER UNIVERSITARIO EN DERECHO DE LA CIBERSEGURIDAD Y ENTORNO DIGITAL
Descriptores Cr.totales Tipo Curso Semestre
4 Obligatoria Primer Primero
Idioma
Castellano
Prerrequisitos
Departamento DERECHO PUBLICO
Responsable
MATA SIERRA , MARÍA TERESA
Correo-e mtmats@unileon.es
asuac@unileon.es
Profesores/as
MATA SIERRA , MARÍA TERESA
SUAREZ CORONA , ADRIANA
Web http://
Descripción general El objetivo de la asignatura consiste en examinar los diferentes requisitos técnicos del Hacking, con los métodos de ataque y encriptación, así como la problemática jurídico-fiscal de las bitcoins.
Tribunales de Revisión
Tribunal titular
Cargo Departamento Profesor
Presidente DERECHO PUBLICO ALEGRE MARTINEZ , MIGUEL ANGEL
Secretario DERECHO PUBLICO PARDO PRIETO , PAULINO CESAR
Vocal DERECHO PUBLICO TARODO SORIA , SALVADOR
Tribunal suplente
Cargo Departamento Profesor
Presidente DERECHO PUBLICO ESCUDERO ESPINOSA , JUAN FRANCISCO
Secretario DERECHO PUBLICO DURAN SECO , ISABEL
Vocal DERECHO PUBLICO TRAPERO BARREALES , MARIA ANUNCIACION

Competencias
Tipo A Código Competencias Específicas
  A17802 1738CE12 Conocer y saber aplicar los principios y fundamentos básicos de la responsabilidad legal y social de la empresa en entornos digitales.
  A17810 1738CE4 Desarrollar destrezas que permitan diseñar e implementar estrategias de protección de activos en entornos digitales: propiedad industrial e intelectual, licencias, marcas, dominios, patentes.
  A17814 1738CE8 Saber identificar vulnerabilidades y planificar ciberincidentes asociados a la gestión técnica de la información.
Tipo B Código Competencias Generales y Transversales
  B5484 1738CG2 Conocer y saber aplicar, en un contexto multidisciplinar y avanzado, la normativa y regulación internacional, nacional, autonómica y local en el campo del Derecho de la Ciberseguridad y Entorno Digital.
  B5485 1738CG3 Comprender, relacionar y aplicar a la práctica, conceptos, metodologías y prácticas profesionales, provenientes de diversas disciplinas, que sean útiles para identificar y resolver problemas de Derecho de la Ciberseguridad y Entorno Digital.
  B5486 1738CG4 Saber integrar conceptos multidisciplinares para ser capaz de analizar, interpretar y resolver problemas y conflictos jurídicos, políticos y sociales que se planteen en el ámbito del Derecho de la Ciberseguridad y Entorno Digital.
  B5489 1738CT2 Saber comunicar de forma clara, precisa y argumentada, en lenguaje oral y escrito, las hipótesis, argumentos y conclusiones que sustentan los argumentos que permiten interpretar y resolver las cuestiones técnicas relacionadas con la materia.
  B5491 1738CT4 Poseer los hábitos metodológicos necesarios para desarrollar capacidades de aprendizaje autónomo, crítico y autodirigido, que permita enfrentarse con éxito a problemas en entornos diversos.
Tipo C Código Competencias Básicas
  C1 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  C2 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  C3 Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades.

Resultados de aprendizaje
Resultados Competencias
Reconocer y actuar frente a ataques a los sistemas informáticos A17814
B5491
C1
C2
Saber efectuar auditorías de seguridad y peritajes informáticos A17814
B5489
B5491
C1
C3
Comprender y saber manejar el mercado de las bitcoins A17810
B5485
C1
C3
Conocer la tributación y las obligaciones fiscales derivadas del uso de las criptomonedas A17802
B5484
B5486
C1

Contenidos
Bloque Tema
Bloque I: La ciberseguridad: auditorías y ataque. 1.- Introducción a la Ciberseguridad: conceptos.
2.- El CERT/CSIRT.
3.- Auditoría de seguridad y perfil jurídico: métodos de trabajo aplicados a las obligaciones de auditar sistemas de información.
4.- Fases y técnicas del ataque:
a) Reconocimiento
b) Escaneo
c) Explotación
d) Persistencia
e) Ocultación
5.- Interceptación de comunicaciones.
Bloque II: Criptografía y anonimización. 6.- Criptografía.
7.- Sistemas de anonimización: VPN, redes TOR, Deep web y similares.
8.- Peritaje informático.
Bloque III: Las Bitcoins 9.- Bitcoins: las monedas virtuales y su fiscalidad.

Planificación
Metodologías  ::  Pruebas
  Horas en clase Horas fuera de clase Horas totales
Resolución de problemas/ejercicios en el aula ordinaria 10 15 25
 
Tutorías 5 7.5 12.5
 
Sesión Magistral 20 30 50
 
Pruebas mixtas 5 7.5 12.5
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías   ::  
  descripción
Resolución de problemas/ejercicios en el aula ordinaria Las clases prácticas sirven para afianzar y aplicar los conocimientos obtenidos en las sesiones teóricas, situando al estudiante ante los problemas del hacking y de las criptomonedas. Estas sesiones prácticas, planteadas en relación con algunos temas específicos del Programa, y en estrecha relación con los contenidos impartidos en las clases teóricas consistirán fundamentalmente en el estudio y resolución de casos propuestos por el Profesor, si bien la elección de ésta u otra modalidad que puedan adoptar queda al libre y prudente arbitrio del Profesor.
Tutorías Las tutorías cumplen respecto a los alumnos una función orientadora de gran importancia, respecto a criterios pedagógicos y contenido de las materias, sirviendo especialmente para resolver dudas y adquirir orientaciones sobre las técnicas de estudio más apropiadas para preparar la materia.
Sesión Magistral La docencia teórica se desarrollará fundamentalmente mediante las clases teóricas o lecciones magistrales sobre los contenidos esenciales del temario de la asignatura. El desarrollo de estas clases se efectuará con un enfoque práctico, facilitando la comprensión de los problemas técnicos del hacking y de las bitcoins.

Tutorías
 
Tutorías
descripción
Se desarrollarán principalmente de forma presencial en el Aula o en el Seminario resolviendo las dudas y planteando los problemas que en el ámbito del contenido de la asignatura se formulen.
Los alumnos fomentarán así su análisis crítico de la materia, lo que les permitirá una mayor interacción con los docentes.

Evaluación
  descripción calificación
Pruebas mixtas Varias preguntas cortas sobre contenidos teóricos y prácticos del programa 100%
 
Otros comentarios y segunda convocatoria

Se evaluará a los alumnos mediante una prueba compuesta de varias preguntas cortas que versarán sobre contenidos teóricos y prácticos del programa.

En la segunda convocatoria se llevará a cabo el mismo sistema.

Los trabajos presentados podrán ser revisados con un programa informático antiplagio. En el caso de detectarse plagio el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tabletas, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015).

ADENDA
Plan de contingencia para una situación de emergencia que impida actividades docentes presenciales
Enlace de acceso a la Adenda de la Guia docente por el COVID-19


Fuentes de información
Acceso a la Lista de lecturas de la asignatura

Básica

DEPARTAMENTO DE REDACCIÓN ARANZADI: Delincuencia informática. Tiempos de cautela y amparo, 1ª. ed., Aranzadi, ISBN: 978-84-9014-273-8.

GONZÁLEZ APARICIO, M.: Fiscalidad aplicable a los bitcoines a la luz del ordenamiento tributario español, Revista Técnica Tributaria, núm. 118, julio-septiembre 2017, pp. 55-92.

GREGG M.: Certified Ethical Hacker Exam Prep 2,  Que editores.

LLANEZA GONZÁLEZ, P.: Seguridad y responsabilidad en la Internet de las cosas (IoT), Wolters Kluwer, ISBN: 978-84-9090-292-9.

MATAS GARCÍA, A., La biblia del hacker, Anaya Multimedia, ISBN: 9788441515383.

MATAS GARCÍA, A, Hacking práctico, Anaya Multimedia, ISBN: 9788441517622.

ROSEMBUJ, T., BITCOIN, 1ª ed., El Fisco, ISBN: 978-84-944098-0-6.

VV. AA.: CUADERNOS DE DERECHO PARA INGENIEROS NÚMERO 39. CIBERSEGURIDAD. Wolters Kluwer, ISBN: 978-84-9020-654-6.

Complementaria


Recomendaciones