Guia docente
DATOS IDENTIFICATIVOS 2023_24
Asignatura ASPECTOS TÉCNICOS DE LA CIBERSEGURIDAD: EL HACKING Código 01738001
Enseñanza
1738 - MASTER UNIVERSITARIO EN DERECHO DE LA CIBERSEGURIDAD Y ENTORNO DIGITAL
Descriptores Cr.totales Tipo Curso Semestre
4 Obligatoria Primer Primero
Idioma
Castellano
Prerrequisitos
Departamento DERECHO PUBLICO
Responsable
GONZALEZ APARICIO , MARTA
Correo-e mgonza@unileon.es
agturm@unileon.es
calvaa@unileon.es
galvc@unileon.es
pblam@unileon.es
acamv@unileon.es
lhidg@unileon.es
Profesores/as
TURIEL MARTÍNEZ , AGUSTÍN GUILLERMO
ALVAREZ APARICIO , CLAUDIA
ALVAREZ CORRADA , GABRIEL ABELARDO
BLANCO MEDINA , PABLO
CAMPAZAS VEGA , ADRIAN
GONZALEZ APARICIO , MARTA
HIDALGO GUTI‚RREZ , LUIS MIGUEL
Web http://
Descripción general El objetivo de la asignatura consiste en examinar los diferentes requisitos técnicos del Hacking, con los métodos de ataque y encriptación, así como la problemática jurídico-fiscal de las bitcoins.
Tribunales de Revisión
Tribunal titular
Cargo Departamento Profesor
Presidente DERECHO PUBLICO ALEGRE MARTINEZ , MIGUEL ANGEL
Secretario DERECHO PUBLICO PARDO PRIETO , PAULINO CESAR
Vocal DERECHO PUBLICO TARODO SORIA , SALVADOR
Tribunal suplente
Cargo Departamento Profesor
Presidente DERECHO PUBLICO ESCUDERO ESPINOSA , JUAN FRANCISCO
Secretario DERECHO PUBLICO DURAN SECO , ISABEL
Vocal DERECHO PUBLICO TRAPERO BARREALES , MARIA ANUNCIACION

Competencias
Tipo A Código Competencias Específicas
  A17802 1738CE12 Conocer y saber aplicar los principios y fundamentos básicos de la responsabilidad legal y social de la empresa en entornos digitales.
  A17809 1738CE3 Coordinar y planificar, desde una perspectiva multidisciplinar, la gestión de los ciber
  A17810 1738CE4 Desarrollar destrezas que permitan diseñar e implementar estrategias de protección de activos en entornos digitales: propiedad industrial e intelectual, licencias, marcas, dominios, patentes.
  A17811 1738CE5 Saber desarrollar habilidades y actitudes personales y profesionales que garanticen la protección de la libertad de información, la privacidad y la protección de datos.
  A17814 1738CE8 Saber identificar vulnerabilidades y planificar ciberincidentes asociados a la gestión técnica de la información.
Tipo B Código Competencias Generales y Transversales
  B5484 1738CG2 Conocer y saber aplicar, en un contexto multidisciplinar y avanzado, la normativa y regulación internacional, nacional, autonómica y local en el campo del Derecho de la Ciberseguridad y Entorno Digital.
  B5485 1738CG3 Comprender, relacionar y aplicar a la práctica, conceptos, metodologías y prácticas profesionales, provenientes de diversas disciplinas, que sean útiles para identificar y resolver problemas de Derecho de la Ciberseguridad y Entorno Digital.
  B5486 1738CG4 Saber integrar conceptos multidisciplinares para ser capaz de analizar, interpretar y resolver problemas y conflictos jurídicos, políticos y sociales que se planteen en el ámbito del Derecho de la Ciberseguridad y Entorno Digital.
  B5487 1738CG5 Aplicar el conjunto de capacidades, habilidades y actitudes adquiridas al desarrollo personal y social, definiendo y promoviendo soluciones jurídicas a partir del Derecho de la Ciberseguridad y Entorno Digital, que favorezcan la igualdad de género, la participación democrática y la accesibilidad universal.
  B5489 1738CT2 Saber comunicar de forma clara, precisa y argumentada, en lenguaje oral y escrito, las hipótesis, argumentos y conclusiones que sustentan los argumentos que permiten interpretar y resolver las cuestiones técnicas relacionadas con la materia.
  B5490 1738CT3 Buscar, acceder, valorar, seleccionar, priorizar y utilizar de forma eficaz la información relevante, en cualquier soporte y, especialmente, el uso de las nuevas tecnologías características de la Sociedad de la Información y la Comunicación.
  B5491 1738CT4 Poseer los hábitos metodológicos necesarios para desarrollar capacidades de aprendizaje autónomo, crítico y autodirigido, que permita enfrentarse con éxito a problemas en entornos diversos.
Tipo C Código Competencias Básicas
  C1 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  C2 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  C3 Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades.

Resultados de aprendizaje
Resultados Competencias
Reconocer y actuar frente a ataques a los sistemas informáticos A17814
B5491
C1
C2
Saber efectuar auditorías de seguridad y peritajes informáticos A17814
B5489
B5491
C1
C3
Comprender, relacionar y aplicar a la práctica, conceptos, metodologías y prácticas profesionales, provenientes de diversas disciplinas, que sean útiles para identificar y resolver problemas de Derecho de la Ciberseguridad y Entorno Digital. A17809
A17811
A17814
B5485
C1
C2
Coordinar y planificar, desde una perspectiva multidisciplinar, la gestión de los ciber-riesgos en organizaciones y empresas. Conocer las peculiaridades que el entorno digital plantea en las relaciones laborales, los diferentes ámbitos de responsabilidad tanto de las personas jurídicas como de administradores, directivos y gestores. B5485
C1
C2
Desarrollar destrezas que permitan diseñar e implementar estrategias de protección de activos en entornos digitales: propiedad industrial e intelectual, licencias, marcas, dominios, patentes. A17814
B5487
C1
C2
Saber desarrollar habilidades y actitudes personales y profesionales que garanticen la protección de la libertad de información, la privacidad y la protección de datos. A17802
A17810
B5485
B5489
C1
C2
Saber identificar vulnerabilidades y planificar ciberincidentes asociados a la gestión técnica de la información. A17809
A17810
B5486
B5487
C2
Conocer y saber aplicar los principios y fundamentos básicos de la responsabilidad legal y social de la empresa en entornos digitales. A17802
B5484
C2
Buscar, acceder, valorar, seleccionar, priorizar y utilizar de forma eficaz la información relevante, en cualquier soporte y, especialmente, el uso de las nuevas tecnologías características de la Sociedad de la Información y la Comunicación. A17811
A17814
B5490
C2
Conocer las implicaciones jurídico-tributarias de los criptoactivos A17809
B5484
C1

Contenidos
Bloque Tema
Bloque I: La ciberseguridad: auditorías y ataque. 1.- Introducción a la Ciberseguridad: conceptos.
2.- El CERT/CSIRT.
3.- Auditoría de seguridad y perfil jurídico:
a) Métodos de trabajo aplicados a las obligaciones de auditar sistemas de información.
b) Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría.
c) Ejecución y seguimiento de acciones correctoras.
4.- Fases y técnicas del ataque:
a) Reconocimiento
b) Escaneo
c) Explotación
d) Persistencia
e) Ocultación
5.- Interceptación de comunicaciones.
Bloque II: Gestión de seguridad de activos 6.- Criptografía.
7.- Sistemas de anonimización: VPN, redes TOR, Deep web y similares.
8.- Peritaje informático.
Bloque III: Las Bitcoins 9.- Bitcoins: las monedas virtuales y su fiscalidad.

Planificación
Metodologías  ::  Pruebas
  Horas en clase Horas fuera de clase Horas totales
Resolución de problemas/ejercicios en el aula ordinaria 10 15 25
 
Tutorías 5 7.5 12.5
 
Sesión Magistral 20 30 50
 
Pruebas mixtas 5 7.5 12.5
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías   ::  
  descripción
Resolución de problemas/ejercicios en el aula ordinaria Actividades formativas en la modalidad presencial Actividades dirigidas de enseñanza-aprendizaje presenciales en el aula lideradas por el profesor y que se desarrollan en grupo. Actividades de evaluación. Se llevarán a término para valorar el grado de consecución de los objetivos y de las competencias por parte del estudiante. Actividades formativas de la modalidad online Actividades dirigidas OL de enseñanza-aprendizaje presenciales en el aula lideradas por el profesor y que se desarrollan en grupo. Actividades de evaluación OL. Se llevarán a término para valorar el grado de consecución de los objetivos y de las competencias por parte del estudiante.
Tutorías Las tutorías cumplen respecto a los alumnos una función orientadora de gran importancia, respecto a criterios pedagógicos y contenido de las materias, sirviendo especialmente para resolver dudas y adquirir orientaciones sobre las técnicas de estudio más apropiadas para preparar la materia.
Sesión Magistral La docencia teórica se desarrollará fundamentalmente mediante las clases teóricas o lecciones magistrales sobre los contenidos esenciales del temario de la asignatura. El desarrollo de estas clases se efectuará con un enfoque práctico, facilitando la comprensión de los problemas técnicos del hacking y de las bitcoins.

Tutorías
 
Tutorías
descripción
Se desarrollarán principalmente de forma presencial en el Aula o en el Seminario resolviendo las dudas y planteando los problemas que en el ámbito del contenido de la asignatura se formulen.
Los alumnos fomentarán así su análisis crítico de la materia, lo que les permitirá una mayor interacción con los docentes.

Evaluación
  descripción calificación
Pruebas mixtas Varias preguntas cortas sobre contenidos teóricos y prácticos del programa 100%
 
Otros comentarios y segunda convocatoria

Se evaluará a los alumnos mediante una prueba compuesta de varias preguntas cortas que versarán sobre contenidos teóricos y prácticos del programa.

Pruebas escritas mediante una herramienta de proctoring como SMOWL+.

En la segunda convocatoria se llevará a cabo el mismo sistema.
Los trabajos presentados podrán ser revisados con un programa informático antiplagio. En el caso de detectarse plagio el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tabletas, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015).

En referencia a los programas de proctoring utilizados (SMOWL) durante los exámenes de  las convocatorias oficiales, la navegación en páginas externas a la del propio examen salvo indicación expresa puede suponer el suspenso en dicha actividad, a discreción del profesorado.  En caso de surgir problemas en la identificación del alumnado, el profesorado puede requerir actividades de evaluación adicionales mediante videoconferencia. Las condiciones de estas pruebas pueden verse condicionadas por la conectividad, iluminación ... siendo responsabilidad del alumnado seguirlas indicaciones recibidas al respecto, así como proteger su privacidad, realizando el examen en un entorno apropiado (aislado, con buena conexión,iluminación...). Las recomendaciones para el alumnado en el uso de SMOWL pueden encontrarse en este enlace: http://bit.ly/3ZrtxVs "


Fuentes de información
Acceso a la Lista de lecturas de la asignatura

Básica

DEPARTAMENTO DE REDACCIÓN ARANZADI: Delincuencia informática. Tiempos de cautela y amparo, 1ª. ed., Aranzadi, ISBN: 978-84-9014-273-8.

GONZÁLEZ APARICIO, M.: Fiscalidad aplicable a los bitcoines a la luz del ordenamiento tributario español, Revista Técnica Tributaria, núm. 118, julio-septiembre 2017, pp. 55-92.

GREGG M.: Certified Ethical Hacker Exam Prep 2,  Que editores.

LLANEZA GONZÁLEZ, P.: Seguridad y responsabilidad en la Internet de las cosas (IoT), Wolters Kluwer, ISBN: 978-84-9090-292-9.

MATAS GARCÍA, A., La biblia del hacker, Anaya Multimedia, ISBN: 9788441515383.

MATAS GARCÍA, A, Hacking práctico, Anaya Multimedia, ISBN: 9788441517622.

ROSEMBUJ, T., BITCOIN, 1ª ed., El Fisco, ISBN: 978-84-944098-0-6.

VV. AA.: CUADERNOS DE DERECHO PARA INGENIEROS NÚMERO 39. CIBERSEGURIDAD. Wolters Kluwer, ISBN: 978-84-9020-654-6.

Complementaria


Recomendaciones