Este módulo es un recurso para los catedráticos 

 

Herramientas de enseñanza adicionales

 

Estudios de caso

  • Ignalina nuclear power plant (1992)
  • Davis-Besse nuclear power plant (2003).
  • Browns Ferry nuclear power plant (2006).
  • Hatch nuclear power plant (2008) 
  • Korea Hydro and Nuclear Power Co. commercial network (2014)
  • The Gundremmingen Nuclear Power Plant (2016)
  • The Monju Nuclear Power Plant (2014)
  • Hydrogen Isotope Research Center at the University of Toyama (2015)
  • Ukraine's Power Grid Hack (2015) 
  • The Cyber Attack on Saudi Aramco (2015)

La información sobre estos casos se puede encontrar en los siguientes documentos:

 

Sitios web

 

Videos

  • Software Engineering Institute, Carnegie Mellon University. Wannacry Ransomware (duración 1:45).  » This video provides a brief overview of the Wannacry Ransomware.
  • Software Engineering Institute, Carnegie Mellon University.  Insider Threat (duración 1:48).  » This video provides a brief introduction of the insider threat.
  • Centre for Strategic & International Studies. Countering Disinformation: Interdisciplinary Lessons for Policymakers (length 1:38:27). » Este video cubre un panel de discusión sobre desinformación organizado por el Centro de Estudios Estratégicos e Internacionales sobre la desinformación.
  • France 24 English. "You're fake news:" Propaganda and disinformation in the digital age (duración 45:33). » Los expertos invitados por France 24 debaten sobre las noticias falsas en la era digital, cubren las técnicas que las personas pueden utilizar para detectar las noticias falsas y examinan críticamente las medidas utilizadas para contrarrestar las noticias falsas.  
  • International Centre for the Study of Radicalisation and Political Violence (ICSR). What is cyberterrorism? (duración 7:03).  » Dr. Thomas Rid discusses what cyberterrorism is.
  • Center for the Protection of National Infrastructure (CPNI), UK. Be savvy about the social engineer (length 2:05). » Brief animated video on social engineering.
  • Center for the Protection of National Infrastructure (CPNI), UK. Deter Detect Delay Detain (duración 1:42). » El breve vídeo describe cómo responder a un delito cibernético, utilizando las cuatro D de respuesta (disuadir, detectar, demorar y detener).
  • Center for the Protection of National Infrastructure (CPNI), UK. Insider Incident - Fraud (duración 1:02).  » Breve vídeo animado sobre las amenazas internas, en particular sobre las personas con información privilegiada que cometen fraudes.
  • Center for the Protection of National Infrastructure (CPNI), UK. Insider Incident - IP Theft (duración 1:10). » Breve vídeo animado sobre amenazas internas, en particular sobre personas con información privilegiada que cometen delitos contra la propiedad intelectual.
  • Center for the Protection of National Infrastructure (CPNI), UK. Insider Incident - System Sabotage (duración 1:05). » Breve vídeo animado sobre amenazas internas, en particular sobre sistemas de sabotaje internos.
  • Center for the Protection of National Infrastructure (CPNI), UK. Phishing and Spear Phishing (duración 2:45). » Breve vídeo animado sobre el phishing y el spear phishing.
  • Cisco Annual Security Report 2014. Watering Hole Attacks (duración 2:46). » El experto de CISCO analiza los ataques a los abrevaderos y las técnicas utilizadas por los autores para cometer estos ataques

 

Volver al inicio