Este módulo es un recurso para los catedráticos
Herramientas de enseñanza adicionales
Estudios de caso
- Ignalina nuclear power plant (1992)
- Davis-Besse nuclear power plant (2003).
- Browns Ferry nuclear power plant (2006).
- Hatch nuclear power plant (2008)
- Korea Hydro and Nuclear Power Co. commercial network (2014)
- The Gundremmingen Nuclear Power Plant (2016)
- The Monju Nuclear Power Plant (2014)
- Hydrogen Isotope Research Center at the University of Toyama (2015)
- Ukraine's Power Grid Hack (2015)
- The Cyber Attack on Saudi Aramco (2015)
La información sobre estos casos se puede encontrar en los siguientes documentos:
- Baylon, Caroline, Roger Brunt and David Livingstone. (2015). Cyber Security at Civil Nuclear Facilities: Understanding the Risks. Chatham House Report.
- BBC News. (2017). Ukraine power cut "was cyber-attack".
- E-ISAC. (2016). TLP: White Analysis of the Cyber Attack on the Ukrainian Power Grid Defense Use Case.
- Groll, Elias. (2017). Cyberattack Targets Safety System at Saudi Aramco. Foreign Policy, 21 de diciembre de 2017.
- Gu, Lion, Vladimir Kropotov, and Fyodor Yarochkin. (2018). The Fake News Machine How Propagandists Abuse the Internet and Manipulate the Public.
- INFOSEC. (2016). Cyber-attacks Against Nuclear Plants: A Disconcerting Threat.
- Kesler, Brent. (2017). The Vulnerability of Nuclear Facilities to Cyber Attack.
- McCurry, Justin. (2014). South Korean nuclear operator hacked amid cyber-attack fears. The Guardian, 23 de diciembre de 2014.
- NTI. References for Cyber Incidents at Nuclear Facilities.
- Seals, Tara. (2016). Nation-State Hackers Hit Japanese Nuclear Facility. Info Security.
- Shalal, Andrea. (2016). IAEA chief: Nuclear power plant was disrupted by cyber attack. Reuters, 10 de octubre de 2016.
Sitios web
Videos
- Software Engineering Institute, Carnegie Mellon University. Wannacry Ransomware (duración 1:45). » This video provides a brief overview of the Wannacry Ransomware.
- Software Engineering Institute, Carnegie Mellon University. Insider Threat (duración 1:48). » This video provides a brief introduction of the insider threat.
- Centre for Strategic & International Studies. Countering Disinformation: Interdisciplinary Lessons for Policymakers (length 1:38:27). » Este video cubre un panel de discusión sobre desinformación organizado por el Centro de Estudios Estratégicos e Internacionales sobre la desinformación.
- France 24 English. "You're fake news:" Propaganda and disinformation in the digital age (duración 45:33). » Los expertos invitados por France 24 debaten sobre las noticias falsas en la era digital, cubren las técnicas que las personas pueden utilizar para detectar las noticias falsas y examinan críticamente las medidas utilizadas para contrarrestar las noticias falsas.
- International Centre for the Study of Radicalisation and Political Violence (ICSR). What is cyberterrorism? (duración 7:03). » Dr. Thomas Rid discusses what cyberterrorism is.
- Center for the Protection of National Infrastructure (CPNI), UK. Be savvy about the social engineer (length 2:05). » Brief animated video on social engineering.
- Center for the Protection of National Infrastructure (CPNI), UK. Deter Detect Delay Detain (duración 1:42). » El breve vídeo describe cómo responder a un delito cibernético, utilizando las cuatro D de respuesta (disuadir, detectar, demorar y detener).
- Center for the Protection of National Infrastructure (CPNI), UK. Insider Incident - Fraud (duración 1:02). » Breve vídeo animado sobre las amenazas internas, en particular sobre las personas con información privilegiada que cometen fraudes.
- Center for the Protection of National Infrastructure (CPNI), UK. Insider Incident - IP Theft (duración 1:10). » Breve vídeo animado sobre amenazas internas, en particular sobre personas con información privilegiada que cometen delitos contra la propiedad intelectual.
- Center for the Protection of National Infrastructure (CPNI), UK. Insider Incident - System Sabotage (duración 1:05). » Breve vídeo animado sobre amenazas internas, en particular sobre sistemas de sabotaje internos.
- Center for the Protection of National Infrastructure (CPNI), UK. Phishing and Spear Phishing (duración 2:45). » Breve vídeo animado sobre el phishing y el spear phishing.
- Cisco Annual Security Report 2014. Watering Hole Attacks (duración 2:46). » El experto de CISCO analiza los ataques a los abrevaderos y las técnicas utilizadas por los autores para cometer estos ataques.
Volver al inicio