Última actualización: 10/07/2020


Curso Académico: 2020/2021

Técnicas de Ciberataque
(12389)
Titulación: Máster Universitario en Ciberseguridad (288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: ALMENARES MENDOZA, FLORINA

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
Esta asignatura necesita conocimientos y habilidades adquiridas en los Grados universitarios que dan acceso al máster o bien a través de la práctica profesional. Los estudiantes deberán manejarse cómodamente en entornos Unix y tener conocimientos de programación en algún lenguaje interpretado tipo Python, Ruby, o shell script. También necesitarán conocimientos de redes de comunicaciones, y es básico conocer el funcionamiento de la pila de protocolos de TCP/IP y algunas herramientas administrativas de redes en linux y preferiblemente también en Windows.
Competencias que adquiere el estudiante y resultados del aprendizaje.
Esta asignatura obligatoria refuerza las competencias básicas y generales siguientes: - CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación. - CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. - CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. - CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades. - CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando. - CG1: Comprender y aplicar métodos y técnicas de investigación de ciberataques a una instalación específica. - CG3: Elaborar concisa, clara y razonadamente documentos, planes y proyectos de trabajo en el ámbito de la Ciberseguridad. - CG4: Conocer la normativa técnica y las disposiciones legales de aplicación en la materia de ciberseguridad, sus implicaciones en el diseño de sistemas y en la aplicación de herramientas de seguridad. Esta asignatura obligatoria también contribuye a reforzar las siguientes competencias específicas: - CE1: Analizar y detectar anomalías y firmas de ataques en los sistemas y redes. - CE2: Analizar y detectar técnicas de ocultación de ataques a sistemas y redes. - CE3: Conocer las tendencias actuales en técnicas de ciberataque y las experiencias aprendidas en casos reales. - CE7: Conocer y aplicar los mecanismos de cifrado y esteganografiado pertinentes para proteger los datos residentes en un sistema o en tránsito por una red.
Descripción de contenidos: Programa
1. Introducción a las técnicas de ciberataque 1.1. Conceptos y definiciones 1.2. Tipos de ciberataques 1.3. Fases típicas de una intrusión 2. Adquisición de información del objetivo y análisis de vulnerabilidades 2.1. Técnicas de reconocimiento. Fuentes abiertas 2.2. Enumeración de redes y escaneo de servicios 2.3. Identificación y análisis de vulnerabilidades 3. Explotación 3.1. Explotación de sistemas de autenticación y explotación de software 3.2. Consumo de recursos y DoS 3.3. Ingeniería social, malware y técnicas de evasión 4. Persistencia 4.1. Eliminación de evidencias 4.2. Escalado de privilegios 4.3. Establecimiento de canales de acceso alternativos 4.4. Ocultación de presencia
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS Clases teóricas Clases prácticas Prácticas de laboratorio Tutorías Trabajo en grupo Trabajo individual del estudiante METODOLOGÍAS DOCENTES - Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. - Lectura crítica de textos recomendados por el profesor de la asignatura: * Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. - Resolución de prácticas de laboratorio y problemas planteados por el profesor de manera individual o en grupo.
Sistema de evaluación
  • Peso porcentual del Examen Final 30
  • Peso porcentual del resto de la evaluación 70
Bibliografía básica
  • Broad, James, CISSP y Bindner, Andrew. Hacking with Kali: practical penetration testing techniques. Syngress (Elsevier). 2014
  • Pat Engebretson, David Kennedy. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Syngress (Elsevier). 2013, 2nd ed.
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Johnny Long. Google Hacking for Penetration Testers. Syngress. 2011
  • Michael Hale Ligh; Steven Adair; Blake Hartstein; Matthew Richard. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.