Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

48
Estudios Propios 1 Estudio Propio: MÁSTER EN CIBERDEFENSA Código Plan de Estudios: EH70 Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN DE ESTUDIOS: CURSO Obligatorios Optativos Prácticas Externas Memoria/ Proyecto Créditos Créditos Asignaturas Créditos Asignaturas Créditos Créditos 54 17 6 60 ECTS TOTALES 54 17 6 60 PROGRAMA TEMÁTICO: ASIGNATURAS OBLIGATORIAS Código Asignatura Curso Denominación Carácter OB/OP Créditos 702210 1 BASES DE CIBERSEGURIDAD OB 3 702211 1 INTRODUCCIÓN A LA CIBERDEFENSA OB 3 702212 1 ASPECTOS LEGALES, POLÍTICOS Y ÉTICOS DEL CIBERESPACIO OB 3 702213 1 ASPECTOS DOCTRINALES. PLANEAMIENTO DE OPERACIONES OB 3 702214 1 CIBERAMENAZAS A LA INFRAESTRUCTURAS CRÍTICAS OB 3 702215 1 EXPERIMENTACIÓN EN CIBERDEFENSA (CD&E) OB 3 702216 1 ANÁLISIS DE RIESGOS ESTÁTICO Y DINÁMICO OB 3 702217 1 DETECCIÓN Y DEFENSA FRENTE A AMENAZAS CIBERNÉTICAS OB 3 702218 1 RESPUESTA A INCIDENTES. ANÁLISIS FORENSE OB 3 702219 1 ANÁLISIS DE MALWARE OB 3 702220 1 RECUPERACIÓN Y ANÁLISIS DE DATOS OB 3 702221 1 CONCIENCIA DE LA SITUACIÓN Y COMPARTICIÓN INFORMACIÓN OB 3 702222 1 CIBERINTELIGENCIA Y FUENTES ABIERTAS OB 3 702223 1 AMENAZAS AVANZADAS PERSISTENTES (APT’S) OB 3 702224 1 HACKING ÉTICO OB 6 702225 1 ATAQUES DE DENEGACIÓN DE SERVICIO OB 3 702226 1 INGENIERÍA SOCIAL OB 3 MEMORIA /PROYECTO Código Asignatura Curso Denominación Carácter OB/OP Créditos 702227 1 TRABAJO FIN DE MÁSTER OB 6 Carácter: OB - Obligatoria; OP – Optativa

Transcript of Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Page 1: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 1

Estudio Propio MAacuteSTER EN CIBERDEFENSA

Coacutedigo Plan de Estudios EH70

Antildeo Acadeacutemico 2020-2021

ESTRUCTURA GENERAL DEL PLAN DE ESTUDIOS

CURSO

Obligatorios Optativos Praacutecticas Externas

Memoria Proyecto

Creacuteditos Creacuteditos

Nordm Asignaturas

Creacuteditos Nordm

Asignaturas Creacuteditos Creacuteditos

1ordm 54 17 6 60

2ordm

3ordm

ECTS TOTALES

54 17 6 60

PROGRAMA TEMAacuteTICO

ASIGNATURAS OBLIGATORIAS

Coacutedigo Asignatura

Curso Denominacioacuten Caraacutecter OBOP

Creacuteditos

702210 1 BASES DE CIBERSEGURIDAD OB 3

702211 1 INTRODUCCIOacuteN A LA CIBERDEFENSA OB 3

702212 1 ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO OB 3

702213 1 ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES OB 3

702214 1 CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS OB 3

702215 1 EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE) OB 3

702216 1 ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO OB 3

702217 1 DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS OB 3

702218 1 RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE OB 3

702219 1 ANAacuteLISIS DE MALWARE OB 3

702220 1 RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS OB 3

702221 1 CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN OB 3

702222 1 CIBERINTELIGENCIA Y FUENTES ABIERTAS OB 3

702223 1 AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS) OB 3

702224 1 HACKING EacuteTICO OB 6

702225 1 ATAQUES DE DENEGACIOacuteN DE SERVICIO OB 3

702226 1 INGENIERIacuteA SOCIAL OB 3

MEMORIA PROYECTO

Coacutedigo Asignatura

Curso Denominacioacuten Caraacutecter OBOP

Creacuteditos

702227 1 TRABAJO FIN DE MAacuteSTER OB 6

Caraacutecter OB - Obligatoria OP ndash Optativa

Estudios Propios 2

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura BASES DE CIBERSEGURIDAD

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Bernardo Alarcos Alcaacutezar

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA CRIPTOGRAFIacuteA

Criptografiacutea Claacutesica

Criptografiacutea de Clave Simeacutetrica

Criptografiacutea de Clave Asimeacutetrica

Criptografiacutea Cuaacutentica UD2 MECANISMOS CRIPTOGRAacuteFICOS

Introduccioacuten a los sistemas criptograacuteficos

Funciones Hash

Firma digital

Infraestructuras de clave puacuteblica

Funciones HMAC

Protocolos de autenticacioacuten UD3 APLICACIONES CRIPTOGRAacuteFICAS

Comercio Electroacutenico

Redes Privadas Virtuales (VPN)

Correo Electroacutenico Seguro

Seguridad en la Web

Establecimiento de sesiones seguras

Seguridad WIFI

Estudios Propios 3

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Kriptopolis httpwwwkriptopoliscom - Web dedicado a la criptografiacutea en donde podraacutes mantenerte actualizado de los avances en

este campo 2 Hispasec httpwwwhispaseccom

- Web dedicado a la seguridad en general en donde puedes mantenerte actualizado sobre nuevas vulnerabilidades y noticias relacionadas con la seguridad

Lecturas complementarias

1 Algoritmo AES (Anexo I de la Unidad I) o Descripcioacuten detallada del algoritmo AES

2 Meacutetodos de cifrado simeacutetrico (Anexo II de la Unidad I) o Descripcioacuten sobre la formas de usar los algoritmos simeacutetricos es necesario conocerlos para

saber cuaacutendo se requiere el uso de vector de inicializacioacuten en un algoritmo 3 Intercambio de clave de Diffie Helmann (Anexo III de la Unidad I)

o Descripcioacuten detallada del funcionamiento de estos mecanismos para intercambiar un valor secreto

4 Algoritmo RSA (Anexo IV de la Unidad I) o Descripcioacuten detallada del algoritmo de clave simeacutetrica maacutes utilizado el algoritmo RSA

5 Criptografiacutea basada en Curvas Eliacutepticas (Anexo V de la Unidad I) o Descripcioacuten detallada de los algoritmos basados en curvas eliacutepticas y su uso y ventajas en la

criptografiacutea Bibliografiacutea recomendada y complementaria

En la Unidad se hace referencias a bibliografiacutea que permite ampliar los conceptos tratados en el lugar de la referencia Laboratorio de criptografiacutea

Se aconseja usar las herramientas didaacutecticas cryptools versioacuten 1 y 2 para hacer praacutecticas sobre los algoritmos criptograacuteficos claacutesicos y modernos y poder usar herramientas de criptoanaacutelisis httpswwwcryptoolorgen

Estudios Propios 4

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO

Introduccioacuten

Definicioacuten y caracteriacutesticas

El ciberespacio como escenario social y geoestrateacutegico

UD2 CIBERSEGURIDAD Y CIBERDEFENSA

Conceptos y estrategias

Amenazas en y desde el ciberespacio

UD3 CIBERDEFENSA

Conflicto en el ciberespacio

Aproximaciones internacionales a la ciberdefensa

Prospectiva sobre una posible evolucioacuten del ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions

Estudios Propios 5

Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692

Estudios Propios 6

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO

Introduccioacuten

Eacutetica y Ciberespacio

Poliacutetica y Ciberespacio

UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL

La normativa sobre Ciberseguridad

El estado de la cooperacioacuten sobre ciberseguridad

La normativa espantildeola sobre ciberseguridad

UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL

El principio de prohibicioacuten del uso y de la amenaza de la fuerza

El derecho internacional de los conflictos armados

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706

httpwwwtandfonlinecomdoiabs10108008850600500177135

Estudios Propios 7

BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security

COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter

DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012

httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia

FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014

httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf

GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia

GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red

International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf

JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016

httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support

KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014

httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf

KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016

httpswwwfasorgsgpcrsmiscR42351pdf

LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf

LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm

LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013

httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions

MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015

httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf

PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en

httpswwwefforgescyberspace-independence

SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016

httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf

Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf

SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012

httpwwwthehinducomopinionop-edarticle3426292ece

YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 2: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 2

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura BASES DE CIBERSEGURIDAD

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Bernardo Alarcos Alcaacutezar

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA CRIPTOGRAFIacuteA

Criptografiacutea Claacutesica

Criptografiacutea de Clave Simeacutetrica

Criptografiacutea de Clave Asimeacutetrica

Criptografiacutea Cuaacutentica UD2 MECANISMOS CRIPTOGRAacuteFICOS

Introduccioacuten a los sistemas criptograacuteficos

Funciones Hash

Firma digital

Infraestructuras de clave puacuteblica

Funciones HMAC

Protocolos de autenticacioacuten UD3 APLICACIONES CRIPTOGRAacuteFICAS

Comercio Electroacutenico

Redes Privadas Virtuales (VPN)

Correo Electroacutenico Seguro

Seguridad en la Web

Establecimiento de sesiones seguras

Seguridad WIFI

Estudios Propios 3

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Kriptopolis httpwwwkriptopoliscom - Web dedicado a la criptografiacutea en donde podraacutes mantenerte actualizado de los avances en

este campo 2 Hispasec httpwwwhispaseccom

- Web dedicado a la seguridad en general en donde puedes mantenerte actualizado sobre nuevas vulnerabilidades y noticias relacionadas con la seguridad

Lecturas complementarias

1 Algoritmo AES (Anexo I de la Unidad I) o Descripcioacuten detallada del algoritmo AES

2 Meacutetodos de cifrado simeacutetrico (Anexo II de la Unidad I) o Descripcioacuten sobre la formas de usar los algoritmos simeacutetricos es necesario conocerlos para

saber cuaacutendo se requiere el uso de vector de inicializacioacuten en un algoritmo 3 Intercambio de clave de Diffie Helmann (Anexo III de la Unidad I)

o Descripcioacuten detallada del funcionamiento de estos mecanismos para intercambiar un valor secreto

4 Algoritmo RSA (Anexo IV de la Unidad I) o Descripcioacuten detallada del algoritmo de clave simeacutetrica maacutes utilizado el algoritmo RSA

5 Criptografiacutea basada en Curvas Eliacutepticas (Anexo V de la Unidad I) o Descripcioacuten detallada de los algoritmos basados en curvas eliacutepticas y su uso y ventajas en la

criptografiacutea Bibliografiacutea recomendada y complementaria

En la Unidad se hace referencias a bibliografiacutea que permite ampliar los conceptos tratados en el lugar de la referencia Laboratorio de criptografiacutea

Se aconseja usar las herramientas didaacutecticas cryptools versioacuten 1 y 2 para hacer praacutecticas sobre los algoritmos criptograacuteficos claacutesicos y modernos y poder usar herramientas de criptoanaacutelisis httpswwwcryptoolorgen

Estudios Propios 4

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO

Introduccioacuten

Definicioacuten y caracteriacutesticas

El ciberespacio como escenario social y geoestrateacutegico

UD2 CIBERSEGURIDAD Y CIBERDEFENSA

Conceptos y estrategias

Amenazas en y desde el ciberespacio

UD3 CIBERDEFENSA

Conflicto en el ciberespacio

Aproximaciones internacionales a la ciberdefensa

Prospectiva sobre una posible evolucioacuten del ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions

Estudios Propios 5

Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692

Estudios Propios 6

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO

Introduccioacuten

Eacutetica y Ciberespacio

Poliacutetica y Ciberespacio

UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL

La normativa sobre Ciberseguridad

El estado de la cooperacioacuten sobre ciberseguridad

La normativa espantildeola sobre ciberseguridad

UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL

El principio de prohibicioacuten del uso y de la amenaza de la fuerza

El derecho internacional de los conflictos armados

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706

httpwwwtandfonlinecomdoiabs10108008850600500177135

Estudios Propios 7

BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security

COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter

DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012

httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia

FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014

httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf

GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia

GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red

International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf

JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016

httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support

KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014

httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf

KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016

httpswwwfasorgsgpcrsmiscR42351pdf

LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf

LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm

LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013

httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions

MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015

httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf

PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en

httpswwwefforgescyberspace-independence

SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016

httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf

Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf

SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012

httpwwwthehinducomopinionop-edarticle3426292ece

YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 3: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 3

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Kriptopolis httpwwwkriptopoliscom - Web dedicado a la criptografiacutea en donde podraacutes mantenerte actualizado de los avances en

este campo 2 Hispasec httpwwwhispaseccom

- Web dedicado a la seguridad en general en donde puedes mantenerte actualizado sobre nuevas vulnerabilidades y noticias relacionadas con la seguridad

Lecturas complementarias

1 Algoritmo AES (Anexo I de la Unidad I) o Descripcioacuten detallada del algoritmo AES

2 Meacutetodos de cifrado simeacutetrico (Anexo II de la Unidad I) o Descripcioacuten sobre la formas de usar los algoritmos simeacutetricos es necesario conocerlos para

saber cuaacutendo se requiere el uso de vector de inicializacioacuten en un algoritmo 3 Intercambio de clave de Diffie Helmann (Anexo III de la Unidad I)

o Descripcioacuten detallada del funcionamiento de estos mecanismos para intercambiar un valor secreto

4 Algoritmo RSA (Anexo IV de la Unidad I) o Descripcioacuten detallada del algoritmo de clave simeacutetrica maacutes utilizado el algoritmo RSA

5 Criptografiacutea basada en Curvas Eliacutepticas (Anexo V de la Unidad I) o Descripcioacuten detallada de los algoritmos basados en curvas eliacutepticas y su uso y ventajas en la

criptografiacutea Bibliografiacutea recomendada y complementaria

En la Unidad se hace referencias a bibliografiacutea que permite ampliar los conceptos tratados en el lugar de la referencia Laboratorio de criptografiacutea

Se aconseja usar las herramientas didaacutecticas cryptools versioacuten 1 y 2 para hacer praacutecticas sobre los algoritmos criptograacuteficos claacutesicos y modernos y poder usar herramientas de criptoanaacutelisis httpswwwcryptoolorgen

Estudios Propios 4

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO

Introduccioacuten

Definicioacuten y caracteriacutesticas

El ciberespacio como escenario social y geoestrateacutegico

UD2 CIBERSEGURIDAD Y CIBERDEFENSA

Conceptos y estrategias

Amenazas en y desde el ciberespacio

UD3 CIBERDEFENSA

Conflicto en el ciberespacio

Aproximaciones internacionales a la ciberdefensa

Prospectiva sobre una posible evolucioacuten del ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions

Estudios Propios 5

Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692

Estudios Propios 6

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO

Introduccioacuten

Eacutetica y Ciberespacio

Poliacutetica y Ciberespacio

UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL

La normativa sobre Ciberseguridad

El estado de la cooperacioacuten sobre ciberseguridad

La normativa espantildeola sobre ciberseguridad

UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL

El principio de prohibicioacuten del uso y de la amenaza de la fuerza

El derecho internacional de los conflictos armados

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706

httpwwwtandfonlinecomdoiabs10108008850600500177135

Estudios Propios 7

BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security

COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter

DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012

httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia

FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014

httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf

GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia

GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red

International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf

JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016

httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support

KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014

httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf

KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016

httpswwwfasorgsgpcrsmiscR42351pdf

LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf

LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm

LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013

httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions

MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015

httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf

PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en

httpswwwefforgescyberspace-independence

SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016

httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf

Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf

SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012

httpwwwthehinducomopinionop-edarticle3426292ece

YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 4: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 4

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO

Introduccioacuten

Definicioacuten y caracteriacutesticas

El ciberespacio como escenario social y geoestrateacutegico

UD2 CIBERSEGURIDAD Y CIBERDEFENSA

Conceptos y estrategias

Amenazas en y desde el ciberespacio

UD3 CIBERDEFENSA

Conflicto en el ciberespacio

Aproximaciones internacionales a la ciberdefensa

Prospectiva sobre una posible evolucioacuten del ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions

Estudios Propios 5

Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692

Estudios Propios 6

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO

Introduccioacuten

Eacutetica y Ciberespacio

Poliacutetica y Ciberespacio

UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL

La normativa sobre Ciberseguridad

El estado de la cooperacioacuten sobre ciberseguridad

La normativa espantildeola sobre ciberseguridad

UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL

El principio de prohibicioacuten del uso y de la amenaza de la fuerza

El derecho internacional de los conflictos armados

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706

httpwwwtandfonlinecomdoiabs10108008850600500177135

Estudios Propios 7

BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security

COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter

DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012

httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia

FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014

httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf

GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia

GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red

International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf

JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016

httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support

KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014

httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf

KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016

httpswwwfasorgsgpcrsmiscR42351pdf

LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf

LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm

LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013

httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions

MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015

httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf

PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en

httpswwwefforgescyberspace-independence

SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016

httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf

Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf

SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012

httpwwwthehinducomopinionop-edarticle3426292ece

YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 5: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 5

Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692

Estudios Propios 6

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO

Introduccioacuten

Eacutetica y Ciberespacio

Poliacutetica y Ciberespacio

UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL

La normativa sobre Ciberseguridad

El estado de la cooperacioacuten sobre ciberseguridad

La normativa espantildeola sobre ciberseguridad

UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL

El principio de prohibicioacuten del uso y de la amenaza de la fuerza

El derecho internacional de los conflictos armados

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706

httpwwwtandfonlinecomdoiabs10108008850600500177135

Estudios Propios 7

BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security

COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter

DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012

httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia

FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014

httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf

GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia

GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red

International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf

JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016

httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support

KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014

httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf

KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016

httpswwwfasorgsgpcrsmiscR42351pdf

LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf

LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm

LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013

httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions

MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015

httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf

PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en

httpswwwefforgescyberspace-independence

SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016

httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf

Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf

SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012

httpwwwthehinducomopinionop-edarticle3426292ece

YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 6: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 6

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Aacutengel Goacutemez de Aacutegreda

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO

Introduccioacuten

Eacutetica y Ciberespacio

Poliacutetica y Ciberespacio

UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL

La normativa sobre Ciberseguridad

El estado de la cooperacioacuten sobre ciberseguridad

La normativa espantildeola sobre ciberseguridad

UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL

El principio de prohibicioacuten del uso y de la amenaza de la fuerza

El derecho internacional de los conflictos armados

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706

httpwwwtandfonlinecomdoiabs10108008850600500177135

Estudios Propios 7

BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security

COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter

DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012

httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia

FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014

httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf

GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia

GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red

International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf

JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016

httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support

KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014

httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf

KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016

httpswwwfasorgsgpcrsmiscR42351pdf

LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf

LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm

LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013

httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions

MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015

httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf

PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en

httpswwwefforgescyberspace-independence

SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016

httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf

Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf

SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012

httpwwwthehinducomopinionop-edarticle3426292ece

YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 7: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 7

BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security

COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter

DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012

httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia

FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014

httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf

GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia

GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red

International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf

JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016

httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support

KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014

httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf

KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016

httpswwwfasorgsgpcrsmiscR42351pdf

LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf

LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm

LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013

httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions

MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015

httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf

PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en

httpswwwefforgescyberspace-independence

SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016

httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf

Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf

SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012

httpwwwthehinducomopinionop-edarticle3426292ece

YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 8: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 8

httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria

LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007

WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998

ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 9: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 9

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Lopez de Turiso y Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO

Introduccioacuten a los instrumentos de poder de los estados

El instrumento de poder militar

El campo de batalla operativo el ciberespacio

Conceptos del empleo militar en el ciberespacio

Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA

Capacidades requeridas para operar en el ciberespacio

Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO

Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico

Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)

Guerra electroacutenica y ciberespacio

Planeamiento de operaciones en el ciberespacio

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 10: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 10

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Saacutenchez Rubio

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS

Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial

Tipos de Sistemas de Control Industrial (ICS)

Sistemas SCADA

Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas

UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa

Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas

UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL

Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas

Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en

Seguridad Informaacutetica

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 11: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 11

httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional

(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de

Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol

httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido

encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC

httpwwwcpnigovukabout Lecturas complementarias

1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental

introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles

o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf

2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)

o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados

o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA

o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad

o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 12: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 12

Viacutedeos recomendados y complementarios

1 Proteccioacuten de infraestructuras criacuteticas en Espantildea

Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica

httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection

Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC

httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan

Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC

httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure

La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012

httpswwwyoutubecomwatchv=14IcYscHomo

5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432

Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la

ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf

2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas

o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 13: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 13

o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC

3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de

las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere

o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio

o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura

o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos

o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 14: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 14

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Fernando Llorente Santos

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL CDampE

Concepto desarrollo y experimentacioacuten

iquestQueacute es un experimento

Retos para una experimentacioacuten eficaz

Modelos conceptuales ilustrativos

UD2 METODOLOGIacuteA CDampE

Pasos en un experimento individual

Estrategia de experimentacioacuten en Ciberdefensa

UD3 EL CDampE APLICADO

Meacutetricas de medidas aplicadas a Ciberdefensa

Implantacioacuten de una unidad CDampE

Capture The Flag Contest aplicado a Ciberdefensa

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de

que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 15: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 15

Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)

o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf

2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las

sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala

o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 16: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 16

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO

Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos

Sistemas de Gestioacuten de Seguridad de la Informacioacuten

Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos

Modelado de amenazas en Aplicaciones

UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS

Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR

Herramienta PILAR

UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)

Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico

Arquitecturas y tecnologiacuteas DRA

DRA framework Sistema CAESARS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 SGSI NIST RMF o Risk management framework del NIST

httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 17: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 17

2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001

httpwwwiso27000essgsihtml

3 SGSI ENS o Esquema Nacional de Seguridad

httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html

4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-

825-ens-iso27001filehtml

5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-

801-responsibilidades-y-funciones-en-el-ensfilehtml

6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de

Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten

httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA

7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft

httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719

8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas

9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx

10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten

o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas

httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs

12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas

httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066

13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos

httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks

14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados

httpwwwvulnwatchorg Lecturas complementarias

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 18: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 18

1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas

o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas

o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E

3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -

Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma

gerithtmlU2_oe2CKB2E

4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)

o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la

OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)

o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml

5 CIGITALs architectural risk analysis process

o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml

6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU

httpcsrcnistgovarchiveassetindexhtml

7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon

o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm

8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom

9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP

800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf

10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012

o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf

Viacutedeos recomendados y complementarios

1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 19: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 19

Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas

httpswwwyoutubecomwatchv=EgiYIIJ8WnU

2 SGSI - 07 Los activos de Seguridad de la Informacioacuten

La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos

httpswwwyoutubecomwatchv=THnQ2FH7NtU

3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas

Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares

httpswwwyoutubecomwatchv=g7EPuzN5Awg

4 SGSI - 09 Gestioacuten y tratamiento de los riesgos

Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar

httpswwwyoutubecomwatchv=9T9X0q2y6vQ

5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema

Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten

httpswwwyoutubecomwatchv=Z5vaQn7bGhA

6 SGSI - 11 Gestioacuten de la continuidad de negocio

Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente

httpswwwyoutubecomwatchv=KbwhvivHNDI

7 SGSI - 12 Proceso de certificacioacuten

Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores

httpswwwyoutubecomwatchv=OQCVpiVCR9k

8 Threat Modeling Tool 2014 Demo

Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014

httpswwwyoutubecomwatchv=G2reie1skGg

9 Threat Modeling Tool principles

Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria

1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 20: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 20

2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf

3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas

emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf

4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la

Seguridad en el Modelado de Sistemasrdquo CIBSI 2009

5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf

6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling

Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420

7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5

8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management

9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten

10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad

de la Informacioacuten

11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems

200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]

2005 27001 Requirements [BS 7799-2 ndash UNE 71502]

2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]

200x 27003 Implementation guidance

200x 27004 Measurements

200x 27005 Risk management

xxx 27006 ndash 27009

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 21: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 21

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Ivaacuten Marsaacute Maestre

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 DEFENSA EN PROFUNDIDAD

Introduccioacuten Concepto de defensa en profundidad

Controles de Ciberdefensa

Vulnerabilidades y riesgos

Principios de disentildeo seguro

UD2 MECANISMOS DE DETECCIOacuteN

Introduccioacuten

Seguridad perimetral Cortafuegos y proxies Sistemas de DLP

Sistemas de deteccioacuten de Intrusiones

Otras herramientas de deteccioacuten escaacuteneres

UD3 SISTEMAS SIEM

Sistemas SIEM

Correlacioacuten de eventos

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 22: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 22

2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son

incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-

of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 23: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 23

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Manuel Martiacutenez Garciacutea

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE

Introduccioacuten a los CSIRTsCERTs

Estrategias de planificacioacuten y creacioacuten de un CSIRT

Introduccioacuten al Anaacutelisis Forense

Objetivos de un Anaacutelisis Forense

Etapas de un Anaacutelisis Forense

Aspectos juriacutedicos de la Informaacutetica Forense

UD2 RECOLECTAR Y PRESERVAR

Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales

Tipos de evidencia y orden de volatilidad

Acotar la escena del crimen

Adquisicioacuten de evidencias

UD3 ANAacuteLISIS Y PRESENTACIOacuteN

Introduccioacuten a los Sistemas de Ficheros

Estructura e informacioacuten de los archivos

Esquema general de un Anaacutelisis Forense

Artefactos de intereacutes

Anaacutelisis de la memoria RAM

Estructura de un informe pericial

Redaccioacuten y conclusiones de un informe pericial

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 24: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 24

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces de la UD

Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios

httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas

httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad

httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas

httpwwwdeftlinuxnet httpswwwkaliorg

httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria

Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT

httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)

httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 25: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …

Estudios Propios 25

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ANAacuteLISIS DE MALWARE

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE

Introduccioacuten

Capacidad ldquoAnaacutelisis de Malwarerdquo

Tipos de Malware

Caracterizacioacuten de Malware (MAEC)

Conocimientos de base

Fundamentos de ingenieriacutea inversa

Introduccioacuten a la herramienta IDRA PRO

UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE

Teacutecnicas y meacutetodos de anaacutelisis de Malware

Herramientas de anaacutelisis de Malware

UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE

Obtencioacuten del Malware Honeynet

Arquitectura laboratorio anaacutelisis de Malware

Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

Estudios Propios 26

1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado

en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg

2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng

3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml

4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de

malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo

Lecturas complementarias

1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf

2 PC Assembly Language

o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf

3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized

Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf

4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute

Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de

sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf

5 Informe de McAfee sobre amenazas Segundo trimestre de 2012

o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012

o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets

o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura

o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA

7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware

y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ

Videos recomendados y complementarios

1 Windows Assembly Language Megaprimer

Estudios Propios 27

Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux

Grupo de once videos de un curso de Lenguaje Ensamblador para linux

httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware

Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android

httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria

1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto

de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting

Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security

Secrets amp Solutions McGraw-Hill Antildeo 2010

o Libro que trata en profundidad los malware tipo rootkits

4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)

o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc

Estudios Propios 28

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia Urbaacuten

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque

UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog

UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado

UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO

UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos

Estudios Propios 29

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como

fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques

- httpswwwsnortorg 2 National Vulnerability Database (NVD)

- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)

- httpsnvdnistgov Lecturas complementarias

1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014

o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio

o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo

o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK

o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque

o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility

Viacutedeos recomendados y complementarios

1 ldquoCreating Snort rulesrdquo Philip Craiger

El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete

httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria

1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons

El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes

Estudios Propios 30

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica

UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa

UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 31

BIBLIOGRAFIacuteA

Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008

Estudios Propios 32

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 CIBERINTELIGENCIA

Introduccioacuten

Ciclo de Inteligencia

Disciplinas Ciberinteligencia

Proceso OSINT

Herramientas OSINT

UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos

UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 33

BIBLIOGRAFIacuteA

Enlaces

1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra

httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan

httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf

2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de

inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml

- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos

httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de

informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance

3 Google Hacking - Tutoriales de Google hacking

httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt

4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures

httpcvemitreorg - CVSS Common Vulnerability Scoring System

httpwwwfirstorgcvss - CPE Common Platform Enumeration

httpcpemitreorg - CCE Common Configuration Enumeration

httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification

httpcapecmitreorg - CWE Common Weakness Enumeration

httpcwemitreorg - OVAL Open Vulnerability and Assessment Language

httpovalmitreorg Lecturas complementarias

1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico

como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf

2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf

3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011

Estudios Propios 34

o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas

o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications

Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria

1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa

considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por

Estudios Propios 35

facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc

2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000

o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional

4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010

Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten

Estudios Propios 36

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Javier Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT

UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten

UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 37

BIBLIOGRAFIacuteA

Enlaces

1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-

strategies-to-protect-your-organisation

2 Equation APT Group Attack Platform A Study in Stealth - See more at

- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550

3 Answering APT Misconceptions

- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas

httptaosecurityblogspotcomessearchq=APT

4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes

caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat

Lecturas complementarias

1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC

de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs

o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf

2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que

estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros

o httpintelreportmandiantcomMandiant_APT1_Reportpdf

3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una

APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-

threat-malware-33814

4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear

y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios

1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)

Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten

httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence

Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener

Estudios Propios 38

un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa

httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft

Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces

httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility

Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real

httpswwwbrighttalkcomwebcast827353267

5 Introduction to Malware Analysis ndash Free Recorded Webcast

Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast

Bibliografiacutea recomendada y complementaria

1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008

o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de

pruebas de sistemas Incluye un capiacutetulo de malware muy completo

2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011

o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de

habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious

Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware

Estudios Propios 39

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura HACKING EacuteTICO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Enrique de la Hoz de la Hoz

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO

Hacking eacutetico y auditoria

Tipos de auditoriacuteas

Metodologiacuteas recomendaciones y estaacutendares

Aspectos legales y eacuteticos

UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos

UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas

Estudios Propios 40

bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades

UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK

UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml

2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines

Lecturas complementarias

1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa

2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-

us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92

3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-

certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo

- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from

Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml

7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site

- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria

Estudios Propios 41

1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12

March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115

Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All

rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th

ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge

(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray

Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing

Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced

Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition

Estudios Propios 42

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Juan Ramoacuten Bermejo Higuera

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO

Introduccioacuten Tipos de ataques de denegacioacuten de servicio

Ataques DOS

Herramientas DOS

UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS

Tipos de ataques DDOS

Botnets

Herramientas DDOS

UD3 DEFENSAS CONTRA ATAQUES DDOS

Introduccioacuten

Tipos de defensas contra ataques DDOS

Implementaciones y configuraciones especiacuteficas anti DDOS

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

Estudios Propios 43

BIBLIOGRAFIacuteA

Enlaces

1 Ataques DDOS

o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf

o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0

o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia

INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura

Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf

o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf

2 Herramientas DOS

Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools

Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html

Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye

Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx

Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf

Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-

apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide

Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest

Lecturas complementarias

1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml

Estudios Propios 44

2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf

Estudios Propios 45

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura INGENIERIacuteA SOCIAL

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 3

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Diego Loacutepez Abril

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 30

Nuacutemero de horas de trabajo personal del estudiante 45

Total horas 75

CONTENIDOS (Temario)

UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN

Introduccioacuten a la Ingenieriacutea Social

Tipos de Ingenieros Sociales

Teacutecnicas y meacutetodos de Ingenieriacutea Social

El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten

UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS

Casos o incidentes de ingenieriacutea social ocurridos

Anaacutelisis de informacioacuten ndash Bases de datos de grafos

UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas

EVALUACIOacuteN

La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones

Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad

Examen Final 30 de la nota total de la asignatura

BIBLIOGRAFIacuteA

Enlaces

1 Instalacioacuten Maltego - Decargarlo de la paacutegina web

Estudios Propios 46

- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]

2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-

69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu

[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso

4 enero 2018] Lecturas complementarias

1 El arte de la intrusioacuten de Kevin Mitnick

Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social

2 Social Engineering The Art of Human Hacking de Christopher Hadnagy

Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social

3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco

o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten

o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]

4 Anubis

o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]

5 Manual de FOCA

o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA

o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]

6 Guiacutea Usuario de Maltego

o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones

o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf

[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios

1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]

2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C

D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera

Estudios Propios 47

- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes

- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications

- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques

httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria

1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]

2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de

revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]

Estudios Propios 48

GUIacuteA DOCENTE

Antildeo acadeacutemico 2020-2021

Estudio Maacutester en Ciberdefensa (EH70)

Nombre de la asignatura TRABAJO FIN DE MAacuteSTER

Caraacutecter (ObligatoriaOptativa) OB

Creacuteditos (1 ECTS=25 horas) 6

Modalidad (elegir una opcioacuten)

Presencial

Semipresencial

x On-line

Profesor responsable Miguel Aacutengel Sicilia

Idioma en el que se imparte Espantildeol

DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)

Nuacutemero de horas presencialeson-line asistencia profesor 60

Nuacutemero de horas de trabajo personal del estudiante 90

Total horas 150

CONTENIDOS (Temario)

Temaacutetica de la asignatura sobre la que se realiza el TFM

EVALUACIOacuteN

Evaluacioacuten del tutor 60 de la nota final

Evaluacioacuten del tribunal de defensa 40 de la nota final

BIBLIOGRAFIacuteA

Varios

Page 26: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 27: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 28: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 29: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 30: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 31: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 32: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 33: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 34: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 35: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 36: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 37: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 38: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 39: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 40: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 41: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 42: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 43: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 44: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 45: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 46: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 47: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …
Page 48: Año Académico: 2020-2021 ESTRUCTURA GENERAL DEL PLAN …