Última actualización: 16/05/2025 17:20:07


Curso Académico: 2025/2026

Técnicas de Ciberataque
(12389)
Máster Universitario en Ciberseguridad (Plan: 325 - Estudio: 288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: ALMENARES MENDOZA, FLORINA

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Esta asignatura necesita conocimientos y habilidades adquiridas en los Grados universitarios que dan acceso al máster o bien a través de la práctica profesional. Los y las estudiantes deberán manejarse cómodamente en entornos Unix y tener conocimientos de programación en algún lenguaje interpretado tipo Python, Ruby, o shell script. También necesitarán conocimientos de redes de comunicaciones, y es básico conocer el funcionamiento de la pila de protocolos de TCP/IP y algunas herramientas administrativas de redes en Linux y preferiblemente también en Windows.
Objetivos
En esta asignatura obligatoria se pretende que el alumnado aprenda y practique con las técnicas empleadas para llevar acabo un proceso de "hacking" ético. En concreto, los objetivos que se pretenden alcanzar son los siguientes: - Entender el ciclo de vida de las pruebas de penetración: reconocimiento, explotación, ocultación y persistencia. - Desarrollar habilidades prácticas para identificar, explotar y mitigar vulnerabilidades en sistemas y aplicaciones. - Comprender en profundidad las técnicas y metodologías utilizadas por los atacantes para comprometer sistemas y redes. - Diseñar y ejecutar pruebas de penetración y ejercicios de "Red Team" para evaluar la seguridad de un sistema. - Comprender y aplicar métodos, técnicas y herramientas de código libre de investigación de ciberataques a una instalación específica. - Aprender técnicas de ocultación y persistencia de ataques a sistemas. - Conocer las tendencias actuales en técnicas de ciberataque y las experiencias aprendidas en casos reales. - Explicar al menos una manera de introducirse en un sistema cuyas vulnerabilidades han sido detectadas, justificando mediante informes razonados las vulnerabilidades encontradas y el procedimiento detallado que se seguiría para la intrusión. - Explicar otras técnicas de ataque a un sistema que no sea susceptible de intrusión directa.
Resultados del proceso de formación y aprendizaje
Descripción de contenidos: Programa
1. Introducción a las técnicas de ciberataque 1.1. Conceptos y definiciones 1.2. Tipos de ciberataques 1.3. Fases típicas de una intrusión 2. Adquisición de información del objetivo y análisis de vulnerabilidades 2.1. Técnicas de reconocimiento. Fuentes abiertas 2.2. Enumeración de redes y escaneo de servicios 2.3. Identificación y análisis de vulnerabilidades 3. Explotación 3.1. Explotación de sistemas de autenticación y explotación de software 3.2. Consumo de recursos y DoS 3.3. Ingeniería social, malware y técnicas de evasión 4. Persistencia 4.1. Eliminación de evidencias 4.2. Escalado de privilegios 4.3. Establecimiento de canales de acceso alternativos 4.4. Ocultación de presencia
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS Clases teóricas Clases prácticas Prácticas de laboratorio Tutorías Trabajo en grupo Trabajo individual del estudiante METODOLOGÍAS DOCENTES - Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. - Lectura crítica de textos recomendados por el profesor de la asignatura: * Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. - Resolución de prácticas de laboratorio y problemas planteados por el profesor de manera individual o en grupo.
Sistema de evaluación
  • Peso porcentual del Examen/Prueba Final 0
  • Peso porcentual del resto de la evaluación 100

Calendario de Evaluación Continua


Bibliografía básica
  • Broad, James, CISSP y Bindner, Andrew. Hacking with Kali: practical penetration testing techniques. Syngress (Elsevier). 2014
  • Peter Kim . The Hacker Playbook: Practical Guide To Penetration Testing. CreateSpace Independent Publishing Platform. 2014
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Johnny Long. Google Hacking for Penetration Testers. Syngress. 2011
  • Sparc Flow. HOW TO HACK LIKE A GHOST: Breaching the Cloud. No Starch Press, Inc. www.nostarch.com. 2021
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.