![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2020_21 | |||||||||||||||||||||||||||||||||||||||
Asignatura | ASPECTOS TÉCNICOS DE LA CIBERSEGURIDAD: EL HACKING | Código | 01738001 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
4 | Obligatoria | Primer | Primero |
|||||||||||||||||||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | DERECHO PUBLICO |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | mtmats@unileon.es asuac@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http:// | |||||||||||||||||||||||||||||||||||||||
Descripción general | El objetivo de la asignatura consiste en examinar los diferentes requisitos técnicos del Hacking, con los métodos de ataque y encriptación, así como la problemática jurídico-fiscal de las bitcoins. | |||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A17802 | 1738CE12 Conocer y saber aplicar los principios y fundamentos básicos de la responsabilidad legal y social de la empresa en entornos digitales. | |
A17810 | 1738CE4 Desarrollar destrezas que permitan diseñar e implementar estrategias de protección de activos en entornos digitales: propiedad industrial e intelectual, licencias, marcas, dominios, patentes. | |
A17814 | 1738CE8 Saber identificar vulnerabilidades y planificar ciberincidentes asociados a la gestión técnica de la información. | |
Tipo B | Código | Competencias Generales y Transversales |
B5484 | 1738CG2 Conocer y saber aplicar, en un contexto multidisciplinar y avanzado, la normativa y regulación internacional, nacional, autonómica y local en el campo del Derecho de la Ciberseguridad y Entorno Digital. | |
B5485 | 1738CG3 Comprender, relacionar y aplicar a la práctica, conceptos, metodologías y prácticas profesionales, provenientes de diversas disciplinas, que sean útiles para identificar y resolver problemas de Derecho de la Ciberseguridad y Entorno Digital. | |
B5486 | 1738CG4 Saber integrar conceptos multidisciplinares para ser capaz de analizar, interpretar y resolver problemas y conflictos jurídicos, políticos y sociales que se planteen en el ámbito del Derecho de la Ciberseguridad y Entorno Digital. | |
B5489 | 1738CT2 Saber comunicar de forma clara, precisa y argumentada, en lenguaje oral y escrito, las hipótesis, argumentos y conclusiones que sustentan los argumentos que permiten interpretar y resolver las cuestiones técnicas relacionadas con la materia. | |
B5491 | 1738CT4 Poseer los hábitos metodológicos necesarios para desarrollar capacidades de aprendizaje autónomo, crítico y autodirigido, que permita enfrentarse con éxito a problemas en entornos diversos. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. |
Resultados de aprendizaje |
Resultados | Competencias | ||
Reconocer y actuar frente a ataques a los sistemas informáticos | A17814 |
B5491 |
C1 C2 |
Saber efectuar auditorías de seguridad y peritajes informáticos | A17814 |
B5489 B5491 |
C1 C3 |
Comprender y saber manejar el mercado de las bitcoins | A17810 |
B5485 |
C1 C3 |
Conocer la tributación y las obligaciones fiscales derivadas del uso de las criptomonedas | A17802 |
B5484 B5486 |
C1 |
Contenidos |
Bloque | Tema |
Bloque I: La ciberseguridad: auditorías y ataque. | 1.- Introducción a la Ciberseguridad: conceptos. 2.- El CERT/CSIRT. 3.- Auditoría de seguridad y perfil jurídico: métodos de trabajo aplicados a las obligaciones de auditar sistemas de información. 4.- Fases y técnicas del ataque: a) Reconocimiento b) Escaneo c) Explotación d) Persistencia e) Ocultación 5.- Interceptación de comunicaciones. |
Bloque II: Criptografía y anonimización. | 6.- Criptografía. 7.- Sistemas de anonimización: VPN, redes TOR, Deep web y similares. 8.- Peritaje informático. |
Bloque III: Las Bitcoins | 9.- Bitcoins: las monedas virtuales y su fiscalidad. |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Resolución de problemas/ejercicios en el aula ordinaria | 10 | 15 | 25 | ||||||
Tutorías | 5 | 7.5 | 12.5 | ||||||
Sesión Magistral | 20 | 30 | 50 | ||||||
Pruebas mixtas | 5 | 7.5 | 12.5 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Resolución de problemas/ejercicios en el aula ordinaria | Las clases prácticas sirven para afianzar y aplicar los conocimientos obtenidos en las sesiones teóricas, situando al estudiante ante los problemas del hacking y de las criptomonedas. Estas sesiones prácticas, planteadas en relación con algunos temas específicos del Programa, y en estrecha relación con los contenidos impartidos en las clases teóricas consistirán fundamentalmente en el estudio y resolución de casos propuestos por el Profesor, si bien la elección de ésta u otra modalidad que puedan adoptar queda al libre y prudente arbitrio del Profesor. |
Tutorías | Las tutorías cumplen respecto a los alumnos una función orientadora de gran importancia, respecto a criterios pedagógicos y contenido de las materias, sirviendo especialmente para resolver dudas y adquirir orientaciones sobre las técnicas de estudio más apropiadas para preparar la materia. |
Sesión Magistral | La docencia teórica se desarrollará fundamentalmente mediante las clases teóricas o lecciones magistrales sobre los contenidos esenciales del temario de la asignatura. El desarrollo de estas clases se efectuará con un enfoque práctico, facilitando la comprensión de los problemas técnicos del hacking y de las bitcoins. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Pruebas mixtas | Varias preguntas cortas sobre contenidos teóricos y prácticos del programa | 100% | |
Otros comentarios y segunda convocatoria | |||
Se evaluará a los alumnos mediante una prueba compuesta de varias preguntas cortas que versarán sobre contenidos teóricos y prácticos del programa. En la segunda convocatoria se llevará a cabo el mismo sistema. Los trabajos presentados podrán ser revisados con un programa informático antiplagio. En el caso de detectarse plagio el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tabletas, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015). |
ADENDA |
Plan de contingencia para una situación de emergencia que impida actividades docentes presenciales |
Enlace de acceso a la Adenda de la Guia docente por el COVID-19 |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
DEPARTAMENTO DE REDACCIÓN ARANZADI: Delincuencia informática. Tiempos de cautela y amparo, 1ª. ed., Aranzadi, ISBN: 978-84-9014-273-8. GONZÁLEZ APARICIO, M.: Fiscalidad aplicable a los bitcoines a la luz del ordenamiento tributario español, Revista Técnica Tributaria, núm. 118, julio-septiembre 2017, pp. 55-92. GREGG M.: Certified Ethical Hacker Exam LLANEZA GONZÁLEZ, P.: Seguridad y responsabilidad en la Internet de las cosas (IoT), Wolters Kluwer, ISBN: 978-84-9090-292-9. MATAS GARCÍA, A., La biblia del hacker, Anaya Multimedia, ISBN: 9788441515383. MATAS GARCÍA, A, Hacking práctico, Anaya Multimedia, ISBN: 9788441517622. ROSEMBUJ, T., BITCOIN, 1ª ed., El Fisco, ISBN: 978-84-944098-0-6. VV. AA.: CUADERNOS DE DERECHO PARA INGENIEROS NÚMERO 39. CIBERSEGURIDAD. Wolters Kluwer, ISBN: 978-84-9020-654-6. |
|
Complementaria | |
Recomendaciones |