Última actualización: 16/05/2025 09:59:44


Curso Académico: 2025/2026

Ciberdelitos, Ciberterrorismo y Ciberguerra
(12395)
Máster Universitario en Ciberseguridad (Plan: 325 - Estudio: 288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: MIGUEL ALVAREZ, JOSE LUIS DE

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Niguna
Objetivos
El objetivo principal del curso es ofrecer a los estudiantes que se acercan a la ciberseguridad con poca o ninguna experiencia previa una perspectiva socio-tecno-económica de los fenómenos actuales de seguridad y privacidad en Internet, su evolución a lo largo de los años y las principales dificultades en su erradicación. En particular, el curso proporciona una perspectiva histórica sobre el desarrollo de la disciplina de la ciberseguridad y una visión general de los temas principales en los siguientes ámbitos: adversarios y el panorama actual de las ciberamenazas; la economía sumergida del cibercrimen; las vulnerabilidades, los exploits y sus mercados; la privacidad y la vigilancia ¿incluida la vigilancia comercial¿, y las operaciones cibernéticas patrocinadas por estados. RESULTADOS DE APRENDIZAJE Esta asignatura contribuye a los siguientes resultados de aprendizaje: Explicar otras técnicas de ataque a un sistema que no sea susceptible de intrusión directa. Conocido el tipo de información y los mecanismos de defensa desplegados en un sistema, explicar el impacto de distintas amenazas e intrusiones y en especial de las fugas de información.
Resultados del proceso de formación y aprendizaje
Descripción de contenidos: Programa
1. Introducción, Definiciones y Conceptos Básicos 1.1. Orígenes 1.2. Ciberataques por doquier 1.3. Una breve historia del malware 1.4. Bienvenidos a la economía sumergida 1.5. Ciberamenazas 1.6. Tendencias 2. Ciberataques y ciberactivismo 2.1. Tipos de Ciberataques 2.2. Ciberdelitos 2.3. Ciberespionaje 2.4. Análisis de Casos Prácticos 2.5. Aspectos Legales 3. Ciberterrorismo y Ciberoperaciones contra Infraestructuras Críticas 3.1. Infraestructuras Críticas: Interconexión y Vulnerabilidades 3.2. Sistemas de Control Industrial 3.3. Otras Infraestructuras Críticas 3.4. Análisis de Casos Prácticos 4. Ciberguerra 4.1. Ciberarmamento: Instrumentos Lógicos, Físicos y Psicológicos 4.2. Ciberdoctrina 4.3. Análisis de Casos Prácticos
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS - Clases teórico prácticas - Tutorías - Trabajo en grupo - Trabajo individual del estudiante METODOLOGÍAS DOCENTES - Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. - Lectura crítica de textos recomendados por el profesor de la asignatura: Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. - Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo. - Exposición y discusión en clase, bajo la moderación del profesor de temas relacionados con el contenido de la materia, así como de casos prácticos . - Elaboración de trabajos e informes de manera individual o en grupo. - Realización de ejercicios y cuestiones en pruebas evaluables.
Sistema de evaluación
  • Peso porcentual del Examen/Prueba Final 0
  • Peso porcentual del resto de la evaluación 100

Calendario de Evaluación Continua


Bibliografía básica
  • Bill Blunden, Violet Cheung. Behold a Pale Farce: Cyberwar, Threat Inflation, & the Malware Industrial Complex. Trine Day. 2014
  • Brian Krebs. Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door. Sourcebooks. 2014
  • Bruce Schneier. Secrets and Lies: Digital Security in a Networked World. Wiley. 2004
  • Christopher Hadnagy, Paul Wilson. Social Engineering: The Art of Human Hacking. Wiley. 2010
  • Christopher Paul. Information Operations - Doctrine and Practice: A Reference Handbook. Praeger. 2008
  • Cliff Stoll. The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage. Pocket Books. 2005
  • Cristopher Hadnagy, Paul F. Kelly, Paul Ekman. Unmasking the Social Engineer: The Human Element of Security. Wiley. 2014
  • Dennis F. Poindexter. The Chinese Information War: Espionage, Cyberwar, Communications Control and Related Threats to United States Interests. McFarland. 2013
  • Derek S. Reveron. Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World. Georgetown University Press. 2012
  • Edwin L. Armistead. Information Operations: Warfare and the Hard Reality of Soft Power. Potomac Books Inc.. 2004
  • Ian Mann. Hacking the Human. Gower. 2008
  • Ian Mann. Hacking the Human 2. Consilience Media. 2013
  • J. D. Lasica. Darknet: Hollywood's War Against the Digital Generation. Wiley. 2005
  • Jason Andress, Steve Winterfeld. Cyber Warfare, Second Edition: Techniques, Tactics and Tools for Security Practitioners. Syngress. 2013
  • Jeffrey Carr. Inside Cyber Warfare: Mapping the Cyber Underworld (2nd Edition). O'Reilly Media. 2011
  • Jonathan Clough. Principles of Cybercrime. Cambridge University Press. 2010
  • Julie E. Mehan. Cyberwar, Cyberterror, Cybercrime and Cyberactivism (2nd Edition). ITGP. 2014
  • Kevin D. Mitnick, William L. Simon. The Art of Deception: Controlling the Human Element of Security. Wiley. 2003
  • Kevin D. Mitnick, William L. Simon. The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers. Wiley. 2005
  • Kevin Hogan, James Speakman. Covert Persuasion: Psychological Tactics and Tricks to Win the Game. Wiley. 2006
  • Kevin Mitnick, William L. Simon. Ghost in the Wires: My Adventures as the World's Most Wanted Hacker. Back Bay Books. 2012
  • Kevin Poulsen. Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground. Broadway Books. 2012
  • Majid Yar. Cybercrime and Society, 2nd Edition. SAGE Publications Ltd.. 2013
  • Mark Bowden. Worm: The First Digital World War. Grove Press. 2012
  • Martin C. Libicki. Cyberdeterrence and Cyberwar. RAND Corporation. 2009
  • Nicholas Capaldi. The Art of Deception: An Introduction to Critical Thinking. Prometheus Books. 2007
  • P.W. Singer, Allan Friedman. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press. 2014
  • Parmy Olson. We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency. Back Bay Books. 2013
  • Patrick D. Allen. Information Operations Planning. Artech House Publishers. 2007
  • Phil Lapsley. Exploding the Phone. Grove Press. 2014
  • Richard A. Clarke, Robert Knake. Cyber War: The Next Threat to National Security and What to Do About It. Ecco. 2012
  • Robert Moore. Cybercrime, Second Edition: Investigating High-Technology Computer Crime. Anderson. 2006
  • Ronald J. Deibert. Black Code: Surveillance, Privacy, and the Dark Side of the Internet. Signal. 2013
  • Thomad Rid. Cyber War Will Not Take Place. Oxford University Press. 2013

El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.