Última actualización: 26/04/2024


Curso Académico: 2024/2025

Técnicas de Ciberataque
(12389)
Máster Universitario en Ciberseguridad (Plan: 325 - Estudio: 288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: ALMENARES MENDOZA, FLORINA

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Esta asignatura necesita conocimientos y habilidades adquiridas en los Grados universitarios que dan acceso al máster o bien a través de la práctica profesional. Los y las estudiantes deberán manejarse cómodamente en entornos Unix y tener conocimientos de programación en algún lenguaje interpretado tipo Python, Ruby, o shell script. También necesitarán conocimientos de redes de comunicaciones, y es básico conocer el funcionamiento de la pila de protocolos de TCP/IP y algunas herramientas administrativas de redes en Linux y preferiblemente también en Windows.
Objetivos
Esta asignatura obligatoria refuerza las competencias básicas y generales siguientes: - CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación. - CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. - CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. - CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades. - CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando. - CG1: Comprender y aplicar métodos y técnicas de investigación de ciberataques a una instalación específica. - CG3: Elaborar concisa, clara y razonadamente documentos, planes y proyectos de trabajo en el ámbito de la Ciberseguridad. - CG4: Conocer la normativa técnica y las disposiciones legales de aplicación en la materia de ciberseguridad, sus implicaciones en el diseño de sistemas y en la aplicación de herramientas de seguridad. Esta asignatura obligatoria también contribuye a reforzar las siguientes competencias específicas: - CE1: Analizar y detectar anomalías y firmas de ataques en los sistemas y redes. - CE2: Analizar y detectar técnicas de ocultación de ataques a sistemas y redes. - CE3: Conocer las tendencias actuales en técnicas de ciberataque y las experiencias aprendidas en casos reales. - CE7: Conocer y aplicar los mecanismos de cifrado y esteganografiado pertinentes para proteger los datos residentes en un sistema o en tránsito por una red. RESULTADOS DE APRENDIZAJE Esta asignatura contribuye a los siguientes resultados de aprendizaje: Adquirir remotamente inteligencia de carácter técnico sobre los componentes de un sistema objetivo, usando para ello tanto fuentes abiertas como técnicas de enumeración y reconocimiento Detectar, en un tiempo fijado, un elevado porcentaje de las vulnerabilidades de un sistema en red dado Explicar al menos una manera de introducirse en un sistema cuyas vulnerabilidades han sido detectadas Justificar mediante informes razonados las vulnerabilidades encontradas y el procedimiento detallado que se seguiría para la intrusión. Explicar otras técnicas de ataque a un sistema que no sea susceptible de intrusión directa. Conocidas las dependencias entre los distintos servicios en red de un sistema, explicar cómo evolucionarían distintos ataques propuestos y cómo se verían afectadas las distintas partes y el total para cada uno de dichos ataques. Conocido el tipo de información y los mecanismos de defensa desplegados en un sistema, explicar el impacto de distintas amenazas e intrusiones y en especial de las fugas de información. Proponer distintos ataques que se puedan realizar desde dentro de un sistema en un entorno controlado y explicar sus consecuencias. Explicar los mecanismos que pueden utilizarse para ocultar la intrusión en un sistema.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
1. Introducción a las técnicas de ciberataque 1.1. Conceptos y definiciones 1.2. Tipos de ciberataques 1.3. Fases típicas de una intrusión 2. Adquisición de información del objetivo y análisis de vulnerabilidades 2.1. Técnicas de reconocimiento. Fuentes abiertas 2.2. Enumeración de redes y escaneo de servicios 2.3. Identificación y análisis de vulnerabilidades 3. Explotación 3.1. Explotación de sistemas de autenticación y explotación de software 3.2. Consumo de recursos y DoS 3.3. Ingeniería social, malware y técnicas de evasión 4. Persistencia 4.1. Eliminación de evidencias 4.2. Escalado de privilegios 4.3. Establecimiento de canales de acceso alternativos 4.4. Ocultación de presencia
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS Clases teóricas Clases prácticas Prácticas de laboratorio Tutorías Trabajo en grupo Trabajo individual del estudiante METODOLOGÍAS DOCENTES - Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. - Lectura crítica de textos recomendados por el profesor de la asignatura: * Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. - Resolución de prácticas de laboratorio y problemas planteados por el profesor de manera individual o en grupo.
Sistema de evaluación
  • Peso porcentual del Examen Final 0
  • Peso porcentual del resto de la evaluación 100

Calendario de Evaluación Continua


Bibliografía básica
  • Broad, James, CISSP y Bindner, Andrew. Hacking with Kali: practical penetration testing techniques. Syngress (Elsevier). 2014
  • Peter Kim . The Hacker Playbook: Practical Guide To Penetration Testing. CreateSpace Independent Publishing Platform. 2014
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Johnny Long. Google Hacking for Penetration Testers. Syngress. 2011
  • Sparc Flow. HOW TO HACK LIKE A GHOST: Breaching the Cloud. No Starch Press, Inc. www.nostarch.com. 2021
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.