Última actualización: 11/10/2018


Curso Académico: 2019/2020

Técnicas de Ciberataque
(12389)
Titulación: Máster Universitario en Ciberseguridad (288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: MARIN LOPEZ, ANDRES

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
Esta asignatura necesita conocimientos y habilidades adquiridas en los Grados universitarios que dan acceso al máster o bien a través de la práctica profesional. Los estudiantes deberán manejarse cómodamente en entornos Unix y tener conocimientos de programación en algún lenguaje interpretado tipo Python, Ruby, o shell script. También necesitarán conocimientos de redes de comunicaciones, y es básico conocer el funcionamiento de la pila de protocolos de TCP/IP y algunas herramientas administrativas de redes en linux y preferiblemente también en windows.
Competencias que adquiere el estudiante y resultados del aprendizaje.
Esta asignatura obligatoria refuerza las competencias básicas y generales siguientes: - CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación. - CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. - CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. - CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades. - CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando. - CG1: Comprender y aplicar métodos y técnicas de investigación de ciberataques a una instalación específica. - CG3: Elaborar concisa, clara y razonadamente documentos, planes y proyectos de trabajo en el ámbito de la Ciberseguridad. - CG4: Conocer la normativa técnica y las disposiciones legales de aplicación en la materia de ciberseguridad, sus implicaciones en el diseño de sistemas y en la aplicación de herramientas de seguridad. Esta asignatura obligatoria también contribuye a reforzar las siguientes competencias específicas: - CE1: Analizar y detectar anomalías y firmas de ataques en los sistemas y redes. - CE2: Analizar y detectar técnicas de ocultación de ataques a sistemas y redes. - CE3: Conocer las tendencias actuales en técnicas de ciberataque y las experiencias aprendidas en casos reales. - CE7: Conocer y aplicar los mecanismos de cifrado y esteganografiado pertinentes para proteger los datos residentes en un sistema o en tránsito por una red.
Descripción de contenidos: Programa
Técnicas de Ciberataque: 1. Introducción a las técnicas de ciberataque 1.1. Conceptos y definiciones 1.2. Tipos de ciberataques 1.3. Fases típicas de una intrusión 2. Adquisición de información del objetivo y análisis de vulnerabilidades 2.1. Técnicas de reconocimiento. Fuentes abiertas. 2.2. Enumeración de redes y escaneo de servicios. 2.3. Identificación y análisis de vulnerabilidades 3. Explotación 3.1. Explotación de sistemas de autenticación y explotación de software 3.2. Consumo de recursos y DoS 3.3. Ingeniería social, malware y técnicas de evasión 4. Persistencia 4.1. Eliminación de evidencias 4.2. Escalado de privilegios 4.3. Establecimiento de canales de acceso alternativos 4.4. Ocultación de presencia
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS Clase teórica Clases prácticas Prácticas de laboratorio Tutorías Trabajo en grupo Trabajo individual del estudiante METODOLOGÍAS DOCENTES Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. Lectura crítica de textos recomendados por el profesor de la asignatura: - Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. - Resolución de prácticas de laboratorio y problemas planteados por el profesor de manera individual o en grupo
Sistema de evaluación
  • Peso porcentual del Examen Final 30
  • Peso porcentual del resto de la evaluación 70
Bibliografía básica
  • Broad, James, CISSP y Bindner, Andrew. Hacking with Kali: practical penetration testing techniques. Syngress (Elsevier). 2014
  • Pat Engebretson, David Kennedy. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Syngress (Elsevier). 2013, 2nd ed.
Bibliografía complementaria
  • Johnny Long. Google Hacking for Penetration Testers. Syngress. 2011
  • Michael Hale Ligh; Steven Adair; Blake Hartstein; Matthew Richard. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010

El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.