Estudios Propios 1
Estudio Propio MAacuteSTER EN CIBERDEFENSA
Coacutedigo Plan de Estudios EH70
Antildeo Acadeacutemico 2020-2021
ESTRUCTURA GENERAL DEL PLAN DE ESTUDIOS
CURSO
Obligatorios Optativos Praacutecticas Externas
Memoria Proyecto
Creacuteditos Creacuteditos
Nordm Asignaturas
Creacuteditos Nordm
Asignaturas Creacuteditos Creacuteditos
1ordm 54 17 6 60
2ordm
3ordm
ECTS TOTALES
54 17 6 60
PROGRAMA TEMAacuteTICO
ASIGNATURAS OBLIGATORIAS
Coacutedigo Asignatura
Curso Denominacioacuten Caraacutecter OBOP
Creacuteditos
702210 1 BASES DE CIBERSEGURIDAD OB 3
702211 1 INTRODUCCIOacuteN A LA CIBERDEFENSA OB 3
702212 1 ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO OB 3
702213 1 ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES OB 3
702214 1 CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS OB 3
702215 1 EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE) OB 3
702216 1 ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO OB 3
702217 1 DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS OB 3
702218 1 RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE OB 3
702219 1 ANAacuteLISIS DE MALWARE OB 3
702220 1 RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS OB 3
702221 1 CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN OB 3
702222 1 CIBERINTELIGENCIA Y FUENTES ABIERTAS OB 3
702223 1 AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS) OB 3
702224 1 HACKING EacuteTICO OB 6
702225 1 ATAQUES DE DENEGACIOacuteN DE SERVICIO OB 3
702226 1 INGENIERIacuteA SOCIAL OB 3
MEMORIA PROYECTO
Coacutedigo Asignatura
Curso Denominacioacuten Caraacutecter OBOP
Creacuteditos
702227 1 TRABAJO FIN DE MAacuteSTER OB 6
Caraacutecter OB - Obligatoria OP ndash Optativa
Estudios Propios 2
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura BASES DE CIBERSEGURIDAD
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Bernardo Alarcos Alcaacutezar
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA CRIPTOGRAFIacuteA
Criptografiacutea Claacutesica
Criptografiacutea de Clave Simeacutetrica
Criptografiacutea de Clave Asimeacutetrica
Criptografiacutea Cuaacutentica UD2 MECANISMOS CRIPTOGRAacuteFICOS
Introduccioacuten a los sistemas criptograacuteficos
Funciones Hash
Firma digital
Infraestructuras de clave puacuteblica
Funciones HMAC
Protocolos de autenticacioacuten UD3 APLICACIONES CRIPTOGRAacuteFICAS
Comercio Electroacutenico
Redes Privadas Virtuales (VPN)
Correo Electroacutenico Seguro
Seguridad en la Web
Establecimiento de sesiones seguras
Seguridad WIFI
Estudios Propios 3
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Kriptopolis httpwwwkriptopoliscom - Web dedicado a la criptografiacutea en donde podraacutes mantenerte actualizado de los avances en
este campo 2 Hispasec httpwwwhispaseccom
- Web dedicado a la seguridad en general en donde puedes mantenerte actualizado sobre nuevas vulnerabilidades y noticias relacionadas con la seguridad
Lecturas complementarias
1 Algoritmo AES (Anexo I de la Unidad I) o Descripcioacuten detallada del algoritmo AES
2 Meacutetodos de cifrado simeacutetrico (Anexo II de la Unidad I) o Descripcioacuten sobre la formas de usar los algoritmos simeacutetricos es necesario conocerlos para
saber cuaacutendo se requiere el uso de vector de inicializacioacuten en un algoritmo 3 Intercambio de clave de Diffie Helmann (Anexo III de la Unidad I)
o Descripcioacuten detallada del funcionamiento de estos mecanismos para intercambiar un valor secreto
4 Algoritmo RSA (Anexo IV de la Unidad I) o Descripcioacuten detallada del algoritmo de clave simeacutetrica maacutes utilizado el algoritmo RSA
5 Criptografiacutea basada en Curvas Eliacutepticas (Anexo V de la Unidad I) o Descripcioacuten detallada de los algoritmos basados en curvas eliacutepticas y su uso y ventajas en la
criptografiacutea Bibliografiacutea recomendada y complementaria
En la Unidad se hace referencias a bibliografiacutea que permite ampliar los conceptos tratados en el lugar de la referencia Laboratorio de criptografiacutea
Se aconseja usar las herramientas didaacutecticas cryptools versioacuten 1 y 2 para hacer praacutecticas sobre los algoritmos criptograacuteficos claacutesicos y modernos y poder usar herramientas de criptoanaacutelisis httpswwwcryptoolorgen
Estudios Propios 4
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO
Introduccioacuten
Definicioacuten y caracteriacutesticas
El ciberespacio como escenario social y geoestrateacutegico
UD2 CIBERSEGURIDAD Y CIBERDEFENSA
Conceptos y estrategias
Amenazas en y desde el ciberespacio
UD3 CIBERDEFENSA
Conflicto en el ciberespacio
Aproximaciones internacionales a la ciberdefensa
Prospectiva sobre una posible evolucioacuten del ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions
Estudios Propios 5
Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692
Estudios Propios 6
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO
Introduccioacuten
Eacutetica y Ciberespacio
Poliacutetica y Ciberespacio
UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL
La normativa sobre Ciberseguridad
El estado de la cooperacioacuten sobre ciberseguridad
La normativa espantildeola sobre ciberseguridad
UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL
El principio de prohibicioacuten del uso y de la amenaza de la fuerza
El derecho internacional de los conflictos armados
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706
httpwwwtandfonlinecomdoiabs10108008850600500177135
Estudios Propios 7
BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security
COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter
DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012
httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia
FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014
httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf
GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia
GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red
International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf
JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016
httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support
KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014
httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf
KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016
httpswwwfasorgsgpcrsmiscR42351pdf
LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf
LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm
LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013
httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions
MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015
httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf
PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en
httpswwwefforgescyberspace-independence
SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016
httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf
Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf
SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012
httpwwwthehinducomopinionop-edarticle3426292ece
YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 2
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura BASES DE CIBERSEGURIDAD
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Bernardo Alarcos Alcaacutezar
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA CRIPTOGRAFIacuteA
Criptografiacutea Claacutesica
Criptografiacutea de Clave Simeacutetrica
Criptografiacutea de Clave Asimeacutetrica
Criptografiacutea Cuaacutentica UD2 MECANISMOS CRIPTOGRAacuteFICOS
Introduccioacuten a los sistemas criptograacuteficos
Funciones Hash
Firma digital
Infraestructuras de clave puacuteblica
Funciones HMAC
Protocolos de autenticacioacuten UD3 APLICACIONES CRIPTOGRAacuteFICAS
Comercio Electroacutenico
Redes Privadas Virtuales (VPN)
Correo Electroacutenico Seguro
Seguridad en la Web
Establecimiento de sesiones seguras
Seguridad WIFI
Estudios Propios 3
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Kriptopolis httpwwwkriptopoliscom - Web dedicado a la criptografiacutea en donde podraacutes mantenerte actualizado de los avances en
este campo 2 Hispasec httpwwwhispaseccom
- Web dedicado a la seguridad en general en donde puedes mantenerte actualizado sobre nuevas vulnerabilidades y noticias relacionadas con la seguridad
Lecturas complementarias
1 Algoritmo AES (Anexo I de la Unidad I) o Descripcioacuten detallada del algoritmo AES
2 Meacutetodos de cifrado simeacutetrico (Anexo II de la Unidad I) o Descripcioacuten sobre la formas de usar los algoritmos simeacutetricos es necesario conocerlos para
saber cuaacutendo se requiere el uso de vector de inicializacioacuten en un algoritmo 3 Intercambio de clave de Diffie Helmann (Anexo III de la Unidad I)
o Descripcioacuten detallada del funcionamiento de estos mecanismos para intercambiar un valor secreto
4 Algoritmo RSA (Anexo IV de la Unidad I) o Descripcioacuten detallada del algoritmo de clave simeacutetrica maacutes utilizado el algoritmo RSA
5 Criptografiacutea basada en Curvas Eliacutepticas (Anexo V de la Unidad I) o Descripcioacuten detallada de los algoritmos basados en curvas eliacutepticas y su uso y ventajas en la
criptografiacutea Bibliografiacutea recomendada y complementaria
En la Unidad se hace referencias a bibliografiacutea que permite ampliar los conceptos tratados en el lugar de la referencia Laboratorio de criptografiacutea
Se aconseja usar las herramientas didaacutecticas cryptools versioacuten 1 y 2 para hacer praacutecticas sobre los algoritmos criptograacuteficos claacutesicos y modernos y poder usar herramientas de criptoanaacutelisis httpswwwcryptoolorgen
Estudios Propios 4
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO
Introduccioacuten
Definicioacuten y caracteriacutesticas
El ciberespacio como escenario social y geoestrateacutegico
UD2 CIBERSEGURIDAD Y CIBERDEFENSA
Conceptos y estrategias
Amenazas en y desde el ciberespacio
UD3 CIBERDEFENSA
Conflicto en el ciberespacio
Aproximaciones internacionales a la ciberdefensa
Prospectiva sobre una posible evolucioacuten del ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions
Estudios Propios 5
Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692
Estudios Propios 6
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO
Introduccioacuten
Eacutetica y Ciberespacio
Poliacutetica y Ciberespacio
UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL
La normativa sobre Ciberseguridad
El estado de la cooperacioacuten sobre ciberseguridad
La normativa espantildeola sobre ciberseguridad
UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL
El principio de prohibicioacuten del uso y de la amenaza de la fuerza
El derecho internacional de los conflictos armados
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706
httpwwwtandfonlinecomdoiabs10108008850600500177135
Estudios Propios 7
BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security
COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter
DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012
httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia
FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014
httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf
GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia
GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red
International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf
JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016
httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support
KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014
httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf
KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016
httpswwwfasorgsgpcrsmiscR42351pdf
LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf
LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm
LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013
httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions
MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015
httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf
PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en
httpswwwefforgescyberspace-independence
SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016
httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf
Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf
SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012
httpwwwthehinducomopinionop-edarticle3426292ece
YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 3
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Kriptopolis httpwwwkriptopoliscom - Web dedicado a la criptografiacutea en donde podraacutes mantenerte actualizado de los avances en
este campo 2 Hispasec httpwwwhispaseccom
- Web dedicado a la seguridad en general en donde puedes mantenerte actualizado sobre nuevas vulnerabilidades y noticias relacionadas con la seguridad
Lecturas complementarias
1 Algoritmo AES (Anexo I de la Unidad I) o Descripcioacuten detallada del algoritmo AES
2 Meacutetodos de cifrado simeacutetrico (Anexo II de la Unidad I) o Descripcioacuten sobre la formas de usar los algoritmos simeacutetricos es necesario conocerlos para
saber cuaacutendo se requiere el uso de vector de inicializacioacuten en un algoritmo 3 Intercambio de clave de Diffie Helmann (Anexo III de la Unidad I)
o Descripcioacuten detallada del funcionamiento de estos mecanismos para intercambiar un valor secreto
4 Algoritmo RSA (Anexo IV de la Unidad I) o Descripcioacuten detallada del algoritmo de clave simeacutetrica maacutes utilizado el algoritmo RSA
5 Criptografiacutea basada en Curvas Eliacutepticas (Anexo V de la Unidad I) o Descripcioacuten detallada de los algoritmos basados en curvas eliacutepticas y su uso y ventajas en la
criptografiacutea Bibliografiacutea recomendada y complementaria
En la Unidad se hace referencias a bibliografiacutea que permite ampliar los conceptos tratados en el lugar de la referencia Laboratorio de criptografiacutea
Se aconseja usar las herramientas didaacutecticas cryptools versioacuten 1 y 2 para hacer praacutecticas sobre los algoritmos criptograacuteficos claacutesicos y modernos y poder usar herramientas de criptoanaacutelisis httpswwwcryptoolorgen
Estudios Propios 4
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO
Introduccioacuten
Definicioacuten y caracteriacutesticas
El ciberespacio como escenario social y geoestrateacutegico
UD2 CIBERSEGURIDAD Y CIBERDEFENSA
Conceptos y estrategias
Amenazas en y desde el ciberespacio
UD3 CIBERDEFENSA
Conflicto en el ciberespacio
Aproximaciones internacionales a la ciberdefensa
Prospectiva sobre una posible evolucioacuten del ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions
Estudios Propios 5
Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692
Estudios Propios 6
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO
Introduccioacuten
Eacutetica y Ciberespacio
Poliacutetica y Ciberespacio
UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL
La normativa sobre Ciberseguridad
El estado de la cooperacioacuten sobre ciberseguridad
La normativa espantildeola sobre ciberseguridad
UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL
El principio de prohibicioacuten del uso y de la amenaza de la fuerza
El derecho internacional de los conflictos armados
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706
httpwwwtandfonlinecomdoiabs10108008850600500177135
Estudios Propios 7
BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security
COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter
DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012
httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia
FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014
httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf
GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia
GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red
International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf
JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016
httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support
KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014
httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf
KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016
httpswwwfasorgsgpcrsmiscR42351pdf
LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf
LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm
LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013
httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions
MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015
httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf
PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en
httpswwwefforgescyberspace-independence
SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016
httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf
Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf
SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012
httpwwwthehinducomopinionop-edarticle3426292ece
YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 4
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INTRODUCCIOacuteN A LA CIBERDEFENSA
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO
Introduccioacuten
Definicioacuten y caracteriacutesticas
El ciberespacio como escenario social y geoestrateacutegico
UD2 CIBERSEGURIDAD Y CIBERDEFENSA
Conceptos y estrategias
Amenazas en y desde el ciberespacio
UD3 CIBERDEFENSA
Conflicto en el ciberespacio
Aproximaciones internacionales a la ciberdefensa
Prospectiva sobre una posible evolucioacuten del ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces Asociacioacuten de Diplomados en Altos Estudios de la Defensa Nacional Antiguos alumnos del CESEDEN httpadaledeorgvideotecavideos-adalede Cybersecurity and Why Definitions Are Risky httpisnblogethzchintelligencecybersecurity-and-the-problem-of-definitions
Estudios Propios 5
Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692
Estudios Propios 6
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO
Introduccioacuten
Eacutetica y Ciberespacio
Poliacutetica y Ciberespacio
UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL
La normativa sobre Ciberseguridad
El estado de la cooperacioacuten sobre ciberseguridad
La normativa espantildeola sobre ciberseguridad
UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL
El principio de prohibicioacuten del uso y de la amenaza de la fuerza
El derecho internacional de los conflictos armados
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706
httpwwwtandfonlinecomdoiabs10108008850600500177135
Estudios Propios 7
BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security
COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter
DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012
httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia
FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014
httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf
GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia
GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red
International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf
JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016
httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support
KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014
httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf
KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016
httpswwwfasorgsgpcrsmiscR42351pdf
LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf
LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm
LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013
httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions
MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015
httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf
PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en
httpswwwefforgescyberspace-independence
SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016
httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf
Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf
SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012
httpwwwthehinducomopinionop-edarticle3426292ece
YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 5
Cyber Security by the Numbers httpwww-935ibmcomservicesusensecurityinfographiccybersecurityindexhtmlgoback=2Egde_1836487_member_580014770544340173021 La mano que mueve el ratoacuten httprevistasicesindexphpoption=com_contentampview=articleampid=837ampItemid=820 Documento de opinioacuten Ciberespacio httpwwwieeeescontenidonoticias201306DIEEEO57-2013html La ciberseguridad un riesgo pero tambieacuten una garantiacutea para la libertad httpabcblogsabcesley-redpublicpostla-ciberseguridad-un-riesgo-pero-tambien-una-garantia-para-la-libertad-15860asp Cybersecurity Authoritative Reports and Resources by Topic httpwwwfasorgsgpcrsmiscR42507pdf Lecturas complementarias Monografiacuteas del CESEDEN httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf El ciberespacio como entorno social y de conflicto httpwwwieeeesGaleriasficherodocs_opinion2012DIEEEO17_CiberespacioConflicto_Agredapdf Why Cibersecurity must be defined by processs not tech httpblogswsjcomcio20141211why-cybersecurity-must-be-defined-by-process-not-tech Miradas sobre el control de nuestras vidas Huxley y Orwell httpswwwyoutubecomwatchv=vqTiSXnWD90 httpssociologoscom20131018miradas-sobre-el-control-de-nuestras-vidas-huxley-y-orwell IV Jornadas de Estudios de Seguridad httpiugmespublicacionescoleccioneslibros-investigacionid=142 Center on Public Diplomacy httpuscpublicdiplomacyorgbloghacking-diplomacy Geopoliacuteticas en la nube httpwwwblogrielcanoorgel-espectador-global-geopolitica-en-la-nube The Strategic Significance of the Internet Commons httpwwwisnethzchDigital-LibraryArticlesDetaillng=enampid=182692
Estudios Propios 6
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO
Introduccioacuten
Eacutetica y Ciberespacio
Poliacutetica y Ciberespacio
UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL
La normativa sobre Ciberseguridad
El estado de la cooperacioacuten sobre ciberseguridad
La normativa espantildeola sobre ciberseguridad
UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL
El principio de prohibicioacuten del uso y de la amenaza de la fuerza
El derecho internacional de los conflictos armados
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706
httpwwwtandfonlinecomdoiabs10108008850600500177135
Estudios Propios 7
BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security
COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter
DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012
httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia
FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014
httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf
GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia
GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red
International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf
JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016
httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support
KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014
httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf
KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016
httpswwwfasorgsgpcrsmiscR42351pdf
LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf
LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm
LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013
httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions
MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015
httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf
PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en
httpswwwefforgescyberspace-independence
SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016
httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf
Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf
SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012
httpwwwthehinducomopinionop-edarticle3426292ece
YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 6
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS LEGALES POLIacuteTICOS Y EacuteTICOS DEL CIBERESPACIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Aacutengel Goacutemez de Aacutegreda
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ASPECTOS EacuteTICOS POLIacuteTICOS Y JURIacuteDICOS DEL CIBERESPACIO
Introduccioacuten
Eacutetica y Ciberespacio
Poliacutetica y Ciberespacio
UD2 ASPECTOS JURIacuteDICOS DE DERECHO NACIONAL
La normativa sobre Ciberseguridad
El estado de la cooperacioacuten sobre ciberseguridad
La normativa espantildeola sobre ciberseguridad
UD3 ASPECTOS JURIacuteDICOS DE DERECHO INTERNACIONAL
El principio de prohibicioacuten del uso y de la amenaza de la fuerza
El derecho internacional de los conflictos armados
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
BARRET JR Barrington M ldquoInformation Warfare Chinarsquos Response to US Technological Advantagesrdquo International Journal of Intelligence and Counterintelligence 18 nuacutemero 4 (2005) paacuteginas 682ndash706
httpwwwtandfonlinecomdoiabs10108008850600500177135
Estudios Propios 7
BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security
COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter
DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012
httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia
FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014
httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf
GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia
GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red
International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf
JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016
httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support
KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014
httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf
KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016
httpswwwfasorgsgpcrsmiscR42351pdf
LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf
LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm
LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013
httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions
MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015
httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf
PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en
httpswwwefforgescyberspace-independence
SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016
httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf
Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf
SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012
httpwwwthehinducomopinionop-edarticle3426292ece
YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 7
BUCKLAND Benjamin Democratic Governance Challenges of Ciber Security DCAF 2015 httpwwwdcafchPublicationsDemocratic-Governance-Challenges-of-Cyber-Security
COOK Tim A message to our custormers 16022016 web de Apple httpwwwapplecomcustomer-letter
DEIBERT Ronald The growing dark side of cyberspace Penn State Journal of Law and International Affairs volumen 1 tomo 2 noviembre de 2012
httpelibrarylawpsueducgiviewcontentcgiarticle=1012ampcontext=jlia
FORSYTH James W y POPE B Structural Causes and Cyber Effects Why International Order is Inevitable in Cyberspace Strategic Studies Quarterly nuacutemero de invierno de 2014
httpwwwauafmilaussqdigitalpdfwinter_14forsythpdf
GARCIacuteA MEXIacuteA Pablo Internet el nuevo campo de batalla Foro de la sociedad civil httpwwwforosociedadcivilorginternet-el-nuevo-campo-de-batalla-pablo-garcia-mexia
GARCIacuteA MEXIacuteA Pablo La Ley en la Red Blog de ABCes httpabcblogsabcesley-red
International Strategy for Cyberspace httpswwwwhitehousegovsitesdefaultfilesrss_viewerinternational_strategy_for_cyberspacepdf
JESCHKE Rebecca EFF to Apple Shareholders Your Company Is Fighting for All of Us Electronic Frontier Foundation 26022016
httpswwwefforgesdeeplinks201602eff-apples-shareholders-meeting-statement-support
KRUGER LG Internet governance and Developing countries implications for India RIS Policy Brief nuacutem 63 marzo de 2014
httpwwwrisorginsitesdefaultfilespdfRIS20Policy20Brief-63pdf
KRUGER LG Internet governance and domain names system Issues for Congress Congressional Research Service 23 de marzo de 2016
httpswwwfasorgsgpcrsmiscR42351pdf
LERIG Lawrence Code versioacuten 20 httpcodev2ccdownload+remixLessig-Codev2pdf
LESSIG Lawrence El coacutedigo y otras leyes del ciberespacio Taurus Digital 2001 httpwwwnodo50orglecturaslessig_el_codigohtm
LEWIS JA Internet Governance Inevitable Transitions CIGI (Center for International Governance Innovation) paper nuacutemero 4 octubre de 2013
httpswwwcigionlineorgpublications201310internet-governance-inevitable-transitions
MAZANEC B Why International Order in Cyberspace Is Not Inevitable Strategic Studies Quarterly verano de 2015
httpwwwauafmilaussqdigitalpdfSummer_2015mazanecpdf
PERRY BARLOW John A Declaration of Independence of Cyberspace 8 de febrero de 1996 Disponible en
httpswwwefforgescyberspace-independence
SAacuteNCHEZ DE ROJAS Emilio Cooperacioacuten internacional en temas de ciberseguridad capiacutetulo 5 de la Monografiacutea 137 del CESEDEN Necesidad de una conciencia nacional de ciberseguridad La ciberdefensa un reto prioritario paacutegina 262 Publicaciones de Defensa 2013 ISBN 978-84-9781-862-9Consultado el 22 de marzo de 2016
httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIOpdf
Sentencia del TJUE sobre el Derecho al olvido httpwwwabogaciaeswp-contentuploads201405Sentencia-131-12-TJUE-derecho-al-olvidopdf
SINGH Parminder Jeet ldquoIndiarsquos Proposal Will Help Take the Web out of US Controlrdquo Hindu Online 17 de mayo de 2012
httpwwwthehinducomopinionop-edarticle3426292ece
YANAKOGEORGOS Panayotis A Internet governance and National Security Strategic Studies Quarterly volumen 6 nuacutemero 3 otontildeo de 2012
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 8
httpwwwauafmilaussq2012fallyannakogeorgospdf Bibliografiacutea recomendada y complementaria
LIBICKI Martin Conquest in Cyberspace New York Cambridge University Press 2007
WU Tim The Master Switch The Rise and Fall of Information Empires New York Alfred A Knopf 2010 ISBN 978-0307390998
ABBATE Janet Inventing the Internet The MIT Press 1999 ISBN 9780262011723
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 9
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ASPECTOS DOCTRINALES PLANEAMIENTO DE OPERACIONES
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Lopez de Turiso y Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 EL CIBERESPACIO COMO ENTORNO OPERATIVO
Introduccioacuten a los instrumentos de poder de los estados
El instrumento de poder militar
El campo de batalla operativo el ciberespacio
Conceptos del empleo militar en el ciberespacio
Doctrinas de empleo del poder militar en el ciberespacio UD2 CAPACIDADES DE LA CIBERDEFENSA
Capacidades requeridas para operar en el ciberespacio
Fuerzas de ciberdefensa Estructura y organizacioacuten UD3 OPERACIONES MILITARES EN EL CIBERESPACIO
Operaciones en el ciberespacio Caraacutecter estrateacutegico operacional y taacutectico
Operaciones especiacuteficas conjuntas y combinadas (necesidad de autoridad de control del CS)
Guerra electroacutenica y ciberespacio
Planeamiento de operaciones en el ciberespacio
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Cyber Doctrine Towards a coherent evolutionary framework for learning resilience JP MacIntosh J Reid and LR Tyler
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 10
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERAMENAZAS A LA INFRAESTRUCTURAS CRIacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Saacutenchez Rubio
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS INFRAESTRUCTURAS CRIacuteTICAS
Concepto de Infraestructuras criacuteticas y Sistemas de Control Industrial
Tipos de Sistemas de Control Industrial (ICS)
Sistemas SCADA
Caracteriacutesticas de las redes de comunicaciones para el control de infraestructuras criacuteticas
UD2 AMENAZAS A LAS INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Anaacutelisis de vulnerabilidades de las infraestructuras criacuteticas desde el punto de vista de ciberdefensa
Anaacutelisis de las amenazas y ciberataques a las infraestructuras criacuteticas
UD3 CIBERSEGURIDAD EN INFRAESTRUCTURAS CRIacuteTICAS Y DE CONTROL INDUSTRIAL
Organismos que elaboran guiacuteas de ciberseguridad para infraestructuras criacuteticas
Guiacuteas de buenas praacutecticas para ciberseguridad de infraestructuras criacuteticas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Blog de Seguridad Informaacutetica del sitio Segu-Info Categoriacutea infraestructuras criacuteticas en
Seguridad Informaacutetica
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 11
httpsseguinfowordpresscomcategoryinfraestructuras-criticaspage3 2 Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional
(CCN) del Gobierno de Espantildea que incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies 3 Centro Nacional para la Proteccioacuten de las Infraestructuras Criacuteticas (CNPIC) del Gobierno de
Espantildea Es el oacutergano que se encarga de impulsar coordinar y supervisar todas las actividades que tiene encomendadas la Secretariacutea de Estado de Seguridad del Ministerio del Interior en relacioacuten con la proteccioacuten de las infraestructuras criacuteticas espantildeolas Permite la descarga de guiacuteas de proteccioacuten de sistemas SCADA del CCN en idioma espantildeol
httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centre for the Protection of National Infrastructure (CNPI) Organismo del Reino Unido
encargado de prestar asesoramiento de seguridad en todo lo relativo a la proteccioacuten de las IC en materia de seguridad fiacutesica personal y loacutegica Tiene disponible la descarga de guiacuteas de proteccioacuten de las IC
httpwwwcpnigovukabout Lecturas complementarias
1 El Puesto del Operador Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas o Destinada a operadores de infraestructuras criacuteticas la guiacutea tiene como fin fundamental
introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informaacuteticos que componen las infraestructuras criacuteticas En la guiacutea se indican normas de buenas praacutecticas para proteger equipos individuales y el acceso a servicios como la limitacioacuten de los privilegios y servicios a los miacutenimos necesarios implantacioacuten de poliacuteticas de actualizacioacuten o creacioacuten de snapshots con las configuraciones de seguridad Incluyendo por supuesto la necesidad de incorporar medidas antimalware y procedimientos de backup robustos Ademaacutes se hace eacutenfasis en la especial atencioacuten requerida en los entornos legacy y en los equipos moacuteviles
o httpswwwincibeesextfrontintecoimgFileintecocertManualesGuiasint_cnpic_proteccion_puesto_operadorpdf
2 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf 3 Seguridad de los sistemas de monitorizacioacuten y control de procesos e infraestructuras (SCADA)
o Guiacutea que pretende aportar la informacioacuten necesaria para comprender estos riesgos y concienciar a las empresas que consideren y afronten adecuadamente la seguridad de este tipo de sistemas En esta Guiacutea se sentildealan las principales caracteriacutesticas y beneficios de los SCADA y los aspectos a tener en cuenta en su implantacioacuten y gestioacuten asiacute como algunas de las soluciones a incorporar para prevenir los riesgos y mitigar los incidentes de seguridad Del mismo modo se incluyen una serie de recomendaciones para los distintos actores implicados
o httpwwwintecoesCERTguias_estudiosguiasGuia_SCADA 4 Centro Criptoloacutegico Nacional Guiacutea 480 SCADA - Seguridad en sistemas SCADA
o Presentar la problemaacutetica planteada por los sistemas SCADA y sus vulnerabilidades su impacto y la necesidad imperativa de controlar su seguridad
o httpswwwccn-certcniespublicoseriesCCN-STICseries400-Guias_Generales480-SCADA480-Seguridad_sistemas_SCADA-mar10pdf
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 12
Viacutedeos recomendados y complementarios
1 Proteccioacuten de infraestructuras criacuteticas en Espantildea
Presentacioacuten del Director del Centro de Proteccioacuten de Infraestructuras criacuteticas y el Jefe de la Seccioacuten Internacional sobre la Experiencia en la Proteccioacuten de recursos informaacuteticos y tecnoloacutegicos en el Sector Puacuteblico en el modelo espantildeol de atencioacuten e Infraestructura Criacutetica
httpswwwyoutubecomwatchv=UdmiwC88OJg 2 Critical Infrastructure Protection
Robert Stephan es el Subsecretario de Proteccioacuten de la Infraestructura en el Departamento de Seguridad Nacional realiza una presentacioacuten sobre la proteccioacuten de las IC
httpswwwyoutubecomwatchv=vNozc0cuRJ8 3 Cyber and Physical Threats to Critical Infrastructure by Tom Finan
Tom Finan analista senior de Cibereguridad y Abogado de DHS NPPD presenta Cyber y amenazas fiacutesicas a infraestructuras criacuteticas Un Enfoque Integral sobre Riesgos de las TIC en las IC
httpswwwyoutubecomwatchv=zrED6ObqFzc5 4 Cybersecurity and Critical Infrastructure
La ciberseguridad debe abordar amenazas complejas e interconectadas de los ataques ciberneacuteticos en los diversos sectores de las Infraestructuras Criacuteticas robo datos clasificados ciberespionaje ciberguerra y ciberterrorismo En el video se plantea cuestiones de poliacutetica y legalidad incluyendo s propuestas eficaces en los aacutembitos de la autoridad reguladora intercambio de informacioacuten y responsabilidad de proteccioacuten y preservacioacuten de la libertad y privacidad en Internet Este panel se realizoacute durante el Simposio de Seguridad Nacional de 2012
httpswwwyoutubecomwatchv=14IcYscHomo
5 Los paiacuteses se preparan para defenderse de una guerra ciberneacutetica httpwwwrtveesalacartavideosreporteros-del-telediarioreporteros-del-telediario-paises-se-preparan-para-defenderse-guerra-cibernetica874432
Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la
ciberdefensa considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
o httpwwwdefensagobescesedenGaleriasdestacadospublicacionesmonografiasficheros126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACIONpdf
2 Identificacioacuten y reporte de incidentes de seguridad para operadores estrateacutegicos Guiacutea baacutesica de proteccioacuten de Infraestructuras Criacuteticas
o Esta guiacutea estaacute destinada a servir como manual de actuacioacuten a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Criacuteticas
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 13
o httpswwwincibeesCERTguias_estudiosguiasINTECO_publica_guia_reporte_incidentes_IICC
3 Centro Criptoloacutegico Nacional Guiacutea 480A SCADA - Guiacutea de buenas praacutecticas o Obtener una profunda comprensioacuten de los riesgos a los que se enfrenta el negocio de
las amenazas de los sistemas de control de procesos con el fin de identificarlos y conducirlos al nivel adecuado de proteccioacuten de seguridad que se requiere
o httpwwwcnpicesCiberseguridad4_Guias_Scadaindexhtml 4 Centro Criptoloacutegico Nacional Guiacutea 480B SCADA - Comprender el riesgo de negocio
o Basaacutendose en los fundamentos explicados en la guiacutea de CCN-STIC-480A proporciona orientacioacuten para estudiar el riesgo del negocio y el estudio continuo de este riesgo
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml 5 Centro Criptoloacutegico Nacional Guiacutea 480C SCADA - Implementar una arquitectura segura
o Basaacutendose en los fundamentos explicados en la CCN-STIC-480A proporciona orientacioacuten para decidir una arquitectura de seguridad adecuada para los sistemas de control de procesos
o httpwwwcnpic-esesCiberseguridad4_Guias_Scadaindexhtml o pic-esesCiberseguridad4_Guias_Scadaindexhtml
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 14
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura EXPERIMENTACIOacuteN EN CIBERDEFENSA (CDampE)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Fernando Llorente Santos
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL CDampE
Concepto desarrollo y experimentacioacuten
iquestQueacute es un experimento
Retos para una experimentacioacuten eficaz
Modelos conceptuales ilustrativos
UD2 METODOLOGIacuteA CDampE
Pasos en un experimento individual
Estrategia de experimentacioacuten en Ciberdefensa
UD3 EL CDampE APLICADO
Meacutetricas de medidas aplicadas a Ciberdefensa
Implantacioacuten de una unidad CDampE
Capture The Flag Contest aplicado a Ciberdefensa
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 Tiacutetulo Developing Systems for Cyber Situational Awareness o Es un documento orientado a la concienciacioacuten de situacioacuten que quiere concienciar de
que el problema ciberneacutetico nos afecta a todos ignorarlo no nos va a dejar al margen
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 15
Propone las liacuteneas a seguir para implementar un sistema de concienciacioacuten situacional de Cyberdefensa (Cyber SA)
o httpwwwsocsouthalabamaedu~mcdonaldpubsDevelopingSystemsForCyberSituationalAwarenesspdf
2 Tiacutetulo Establishing Cyber Warfare Doctrine o Tecnologiacutea de la informacioacuten ha alcanzado un nivel de desarrollo e integracioacuten en las
sociedades modernas que le permite ser usado para dantildear el bienestar de una nacioacuten encontrareis ejemplos de ataques que se estaacuten produciendo y advierte que los gobiernos deben estar preparados para salvaguardar a la poblacioacuten de las consecuencias que podriacutean derivar en un conflicto a gran escala
o httpscholarcommonsusfeducgiviewcontentcgiarticle=1123ampcontext=jss
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 16
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE RIESGOS ESTAacuteTICO Y DINAacuteMICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS Y GESTIOacuteN DEL RIESGO ESTAacuteTICO Y DINAacuteMICO
Introduccioacuten al Anaacutelisis y gestioacuten de Riesgos
Sistemas de Gestioacuten de Seguridad de la Informacioacuten
Metodologiacuteas de Anaacutelisis y gestioacuten de Riesgos
Modelado de amenazas en Aplicaciones
UD2 PROYECTOS DE ANAacuteLISIS Y GESTIOacuteN DE RIESGOS
Proyectos de Anaacutelisis y gestioacuten de Riesgos AARR
Herramienta PILAR
UD3 ANAacuteLISIS Y GESTIOacuteN DEL RIESGO DINAacuteMICO (DRA)
Introduccioacuten al Anaacutelisis y Gestioacuten del riesgo dinaacutemico
Arquitecturas y tecnologiacuteas DRA
DRA framework Sistema CAESARS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 SGSI NIST RMF o Risk management framework del NIST
httpcsrcnistgovgroupsSMAforumdocumentsForum-121410-Continuous-Monitoring-AJohnsonpdf
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 17
2 SGSI ISO 27001 o Portal en espantildeol de la ISO 27001
httpwwwiso27000essgsihtml
3 SGSI ENS o Esquema Nacional de Seguridad
httpameticessitesdefaultfilesmediaINTECO20-20ImplantaciC3B3n20del20ENSpdf httpswwwccn-certcniespublicoensensindexhtmln=2html
4 GUIacuteA STIC 825 sobre el Esquema Nacional de Seguridad o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad543-ccn-stic-
825-ens-iso27001filehtml
5 GUIacuteA STIC 801 Responsabilidades y funciones en el ENS o httpswwwccn-certcniesseries-ccn-stic800-guia-esquema-nacional-de-seguridad501-ccn-stic-
801-responsibilidades-y-funciones-en-el-ensfilehtml
6 MAGERIT Ministerio de Administraciones Puacuteblicas de Espantildea MAP o MAGERIT es la metodologiacutea de anaacutelisis y gestioacuten de riesgos elaborada por el Consejo Superior de
Administracioacuten Electroacutenica que estima que la gestioacuten de los riesgos es una piedra angular en las guiacuteas de buen gobierno Actualizada en 2012 en su versioacuten
httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlVDUaiU0cTUA
7 STRIDE de Microsoft Security Risk Management Guide de Microsoft o Meacutetodo de modelado de amenazas de la empresa Microsoft
httpwwwmicrosoftcomsecuritysdladoptthreatmodelingaspx httpwwwmicrosoftcomen-usdownloaddetailsaspxid=14719
8 OWASP thread modeling en aplicaciones web httpswwwowasporgindexphpApplication_Threat_Modeling httpswwwowasporgindexphpModelado_de_Amenazas
9 Microsoft thread modeling en aplicaciones web o httpsmsdnmicrosoftcomen-uslibraryff648644aspx
10 Diversos meacutetodos de modelado de amenazas en aplicaciones en comparacioacuten
o httpfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
11 Information Technology Baseline Protection Manual o Sitio web donde se puede encontrar cataacutelogos de salvaguardas
httpenwikipediaorgwikiIT_Baseline_Protection_Catalogs
12 ISOIEC 13335-12004 o Norma ISO donde se puede encontrar cataacutelogos de salvaguardas
httpwwwisoorgisoiso_cataloguecatalogue_tccatalogue_detailhtmcsnumber=39066
13 BugTraq o Foros de discusioacuten de seguridad puacuteblicos sobre anaacutelisis de riesgos
httpwwwsecurityfocuscomarchive1 httpcatlessnclacukRisks
14 VulnWatch o Listas de direcciones puacuteblicas de sistemas atacados
httpwwwvulnwatchorg Lecturas complementarias
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 18
1 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro I ndash Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Meacutetodo de anaacutelisis de riesgos de MAGERIT o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
2 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro II - Cataacutelogo de Elementos Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas
o Cataacutelogo de elementos de tipos de activos dimensiones de valoracioacuten criterios de valoracioacuten dimensiones de valoracioacuten amenazas y salvaguardas
o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_MagerithtmlU2_oe2CKB2E
3 MAGERIT ndash versioacuten 30 Metodologiacutea de Anaacutelisis y Gestioacuten de Riesgos de los Sistemas de Informacioacuten Libro III -
Guiacutea de Teacutecnicas Meacutetodo Ministerio de Hacienda y Administraciones Puacuteblicas o Describe algunas teacutecnicas utilizadas en anaacutelisis y gestioacuten de riesgos o httpadministracionelectronicagobespae_Homepae_Documentacionpae_Metodologpae_Ma
gerithtmlU2_oe2CKB2E
4 Herramienta PILAR de anaacutelisis de riesgos de uso obligatorio en la Administracioacuten puacuteblica de Espantildea y oficial en la OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte)
o Manual de usuario de la herramienta de anaacutelisis de riesgos PILAR o Herramienta de anaacutelisis de riesgos de la Administracioacuten puacuteblica del Estado Espantildeol y oficial en la
OTAN (Organizacioacuten del Tratado del Atlaacutentico Norte) Permite analizar los riesgos en varias dimensiones confidencialidad integridad disponibilidad autenticidad y trazabilidad (accountability)
o httpwwwar-toolscomesindexhtml o httpswwwccn-certcniesherramientas-de-ciberseguridadear-pilarpilarhtml
5 CIGITALs architectural risk analysis process
o Meacutetodo de anaacutelisis de riesgo arquitectoacutenico para aplicaciones httpsbuildsecurityinus-certgovbsiarticlesbest-practicesarchitecture10-BSIhtml
6 ASSET (Automated Security Self-Evaluation Tool) National Institute on Standards and Technology (NIST) o Meacutetodo de anaacutelisis de riesgos del NIST de los EEUU
httpcsrcnistgovarchiveassetindexhtml
7 OCTAVE (Operationally Critical Threat Asset and Vulnerability Evaluation) SEI de la Universidad Carnegie Mellon
o Meacutetodo de anaacutelisis de la Universidad Carnegie Mellon httpwwwseicmuedulibraryabstractsreports99tr017cfm
8 CRAMM CCTA Risk Analysis and Management Method o Metodologiacutea de anaacutelisis de riesgos del Reino Unido o httpwwwcrammcom
9 Ron Ross Stu Katzke Arnold Johnson Marianne Swanson Gary Stoneburner George Rogers Guiacutea NIST SP
800-53 Recommended Security Controls for Federal Information Systems o Contiene un cataacutelogo de salvaguardas o httpnvlpubsnistgovnistpubsSpecialPublicationsNISTSP800-53r4pdf
10 NIST 800-30 rev1 Risk Management Guide for Information Technology Systems 2012
o Guiacutea del NIST para la realizacioacuten de anaacutelisis de riesgos 2012 o httpcsrcnistgovpublicationsnistpubs800-30-rev1sp800_30_r1pdf
Viacutedeos recomendados y complementarios
1 Leccioacuten 11 Anaacutelisis y gestioacuten de riesgos (intypedia)
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 19
Video que indica los pasos que hay que seguir para realizar un correcto anaacutelisis de las amenazas a las que puede enfrentarse un sistema de informacioacuten su impacto y la consiguiente gestioacuten de riesgos recomendando algunas metodologiacuteas
httpswwwyoutubecomwatchv=EgiYIIJ8WnU
2 SGSI - 07 Los activos de Seguridad de la Informacioacuten
La implantacioacuten de un SGSI tiene como objetivo proteger la informacioacuten el activo maacutes importante en una empresa Para ello una de las tareas principales en su implantacioacuten es analizar las dependencias y la relevancia de los activos
httpswwwyoutubecomwatchv=THnQ2FH7NtU
3 SGSI - 08 Anaacutelisis y valoracioacuten de riesgos Metodologiacuteas
Video del INTECO Un negocio debe hacer frente al anaacutelisis y valoracioacuten de riesgos a los que estaacute expuesto Esta tarea aplicando las distintas metodologiacuteas permitiraacute delimitar claramente las aacutereas que deben ser protegidas asiacute como el impacto econoacutemico y la probabilidad realista de que ocurra un incidente de cada uno de ellos Tambieacuten se realiza una demostracioacuten de los ataques populares
httpswwwyoutubecomwatchv=g7EPuzN5Awg
4 SGSI - 09 Gestioacuten y tratamiento de los riesgos
Video del INTECO A la hora de implantar un Sistema de Gestioacuten de la Seguridad de la Informacioacuten (SGSI) es necesario conocer en queacute consiste la gestioacuten de riesgos y coacutemo se deben escoger y documentar los controles que se van a aplicar
httpswwwyoutubecomwatchv=9T9X0q2y6vQ
5 SGSI - 10 Seguimiento monitorizacioacuten y registro de las operaciones de sistema
Video del INTECO Uno de los requisitos maacutes importantes de la Norma UNEISO-IEC 27001 es la revisioacuten que la direccioacuten de la organizacioacuten debe realizar con una cierta periodicidad como miacutenimo anual al Sistema de Gestioacuten de Seguridad de la Informacioacuten
httpswwwyoutubecomwatchv=Z5vaQn7bGhA
6 SGSI - 11 Gestioacuten de la continuidad de negocio
Video del INTECO Con el fin de no comprometer la actividad normal de una empresa se desarrollan disentildeos que constan de varias tareas encaminadas a la obtencioacuten de un plan de continuidad eficaz y viable que permita a la organizacioacuten recuperarse tras un incidente
httpswwwyoutubecomwatchv=KbwhvivHNDI
7 SGSI - 12 Proceso de certificacioacuten
Video del INTECO Certificar un SGSI seguacuten la Norma UNEISO-IEC 27001 significa obtener un Documento que reconoce y avala la correcta adecuacioacuten del Sistema de Gestioacuten de Seguridad de la Informacioacuten mejorando la confianza de clientes y proveedores
httpswwwyoutubecomwatchv=OQCVpiVCR9k
8 Threat Modeling Tool 2014 Demo
Emil Karafezov explica las nuevas caracteriacutesticas de nueva herramienta de modelado de amenazas Microsoft Modeling Tool 2014
httpswwwyoutubecomwatchv=G2reie1skGg
9 Threat Modeling Tool principles
Interesante viacutedeo sobre la herramienta de modelado de amenazas de Microsoft httpswwwyoutubecomwatchv=wUt8gVxmO-0 Bibliografiacutea recomendada y complementaria
1 Marta Castellaro Susana Romaniz Juan Carlos Ramos Carlos Feck Ivana Gaspoz Aplicar el Modelo de Amenazas para incluir la Seguridad en el Modelado de Sistemas Argentina Universidad Tecnoloacutegica Nacional Facultad Regional Santa Fe Disponible httpdocplayeres1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridad-en-el-modelado-de-sistemashtmlmodelado-de-sistemashtml
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 20
2 Carlos Ignacio Feck Modelado de Amenazas una herramienta para el tratamiento de la seguridad en el disentildeo de sistemas UTN ndash Facultad Regional Santa Fe Disponible en httpwwwcriptoredupmescibsicibsi2009docsPapersCIBSI-Dia2-Sesion3(2)pdf
3 Daniel PF Anaacutelisis y Modelado de Amenazas Una revisioacuten detallada de las metodologiacuteas y herramientas
emergentes Metal ATDOT hacktimescom Antildeo 2006 Disponible httpsfortinuxcomwp-contentuploads201012Analisis-y-Modelado-de-Amenazaspdf
4 M Castellaro S Romaniz JC RamosC Feck e I Gaspoz ldquoAplicar el Modelo de Amenazas para incluir la
Seguridad en el Modelado de Sistemasrdquo CIBSI 2009
5 A Shostack ldquoExperiences Threat Modeling at Microsoftrdquo Microsoft 2008 Disponible httpwwwhomeportorg~adammodsec08Shostack-ModSec08-Experiences-Threat-Modeling-At-Microsoftpdf
6 Presentacioacuten de Microsoft Introduction to Microsoftreg Security Development Lifecycle (SDL) Threat Modeling
Disponible httpwwwmicrosoftcomen-usdownloaddetailsaspxid=16420
7 Gary McGraw Software Security Building Security In Addison Wesley Professional Antildeo 2005 ISBN-10 0-321-35670-5
8 ISOIEC 177992005 ndash 270022005 Code of practice for information security management
9 UNE 715022004 Especificaciones para los sistemas de gestioacuten de la seguridad de la informacioacuten
10 ISOIEC 177992000 | UNE-ISOIEC 177992002 1048708 Coacutedigo de buenas praacutecticas para la Gestioacuten de la Seguridad
de la Informacioacuten
11 ISIIEC 27000 (ISMS) Information technology ndash Security techniques ndash Information security management systems
200x 27000 Glossary [GMITS-1 y 2 ndash MICTS-1]
2005 27001 Requirements [BS 7799-2 ndash UNE 71502]
2005 27002 Code of practice for information security management [BS 7799-1 ndash 177992000 ndash UNE 177992002 ndash 177992005]
200x 27003 Implementation guidance
200x 27004 Measurements
200x 27005 Risk management
xxx 27006 ndash 27009
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 21
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura DETECCIOacuteN Y DEFENSA FRENTE A AMENAZAS CIBERNEacuteTICAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Ivaacuten Marsaacute Maestre
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 DEFENSA EN PROFUNDIDAD
Introduccioacuten Concepto de defensa en profundidad
Controles de Ciberdefensa
Vulnerabilidades y riesgos
Principios de disentildeo seguro
UD2 MECANISMOS DE DETECCIOacuteN
Introduccioacuten
Seguridad perimetral Cortafuegos y proxies Sistemas de DLP
Sistemas de deteccioacuten de Intrusiones
Otras herramientas de deteccioacuten escaacuteneres
UD3 SISTEMAS SIEM
Sistemas SIEM
Correlacioacuten de eventos
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
1 The Critical Security Controls for Effective Cyber Defense - Documento en el que se definen los controles de ciber defensa presentados en la UD - httpswwwsansorgmediacritical-security-controlsCSC-5pdf
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 22
2 Agent-Based Modeling of User Circumvention of Security - Artiacuteculo sobre coacutemo los usuarios tienden a saltarse los mecanismos de seguridad que son
incoacutemodos - httppublishillinoiseduscience-of-security-labletfiles201405Agent-Based-Modeling-
of-User-Circumvention-of-Securitypdf - httpdlacmorgcitationcfmid=2602948
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 23
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RESPUESTA A INCIDENTES ANAacuteLISIS FORENSE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Manuel Martiacutenez Garciacutea
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LA RESPUESTA A INCIDENTES Y AL ANAacuteLISIS FORENSE
Introduccioacuten a los CSIRTsCERTs
Estrategias de planificacioacuten y creacioacuten de un CSIRT
Introduccioacuten al Anaacutelisis Forense
Objetivos de un Anaacutelisis Forense
Etapas de un Anaacutelisis Forense
Aspectos juriacutedicos de la Informaacutetica Forense
UD2 RECOLECTAR Y PRESERVAR
Aspectos teacutecnicos de la recoleccioacuten de evidencias digitales
Tipos de evidencia y orden de volatilidad
Acotar la escena del crimen
Adquisicioacuten de evidencias
UD3 ANAacuteLISIS Y PRESENTACIOacuteN
Introduccioacuten a los Sistemas de Ficheros
Estructura e informacioacuten de los archivos
Esquema general de un Anaacutelisis Forense
Artefactos de intereacutes
Anaacutelisis de la memoria RAM
Estructura de un informe pericial
Redaccioacuten y conclusiones de un informe pericial
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 24
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces de la UD
Servicio de seguridad de RedIRIS (IRIS-CERT) El servicio de seguridad de RedIRIS (IRIS-CERT) tiene como finalidad la deteccioacuten de problemas que afecten a la seguridad de las redes de centros de RedIRIS asiacute como la actuacioacuten coordinada con dichos centros para poner solucioacuten a estos problemas Tambieacuten se realiza una labor preventiva avisando con tiempo de problemas potenciales ofreciendo asesoramiento a los centros organizando actividades de acuerdo con los mismos y ofreciendo servicios complementarios
httpwwwredirisescert Portal CCN- CERT Portal de Equipo de Respuesta a Incidentes del Centro Criptoloacutegico Nacional (CCN) Incluye secciones sobre vulnerabilidades contiene guiacuteas de bastionado de todo tipo de software en idioma espantildeol herramienta de anaacutelisis de riesgo Pilar herramientas etc Se incluye otro enlace del sitio web relacionado especiacuteficamente con las infraestructuras criacuteticas
httpswwwccn-certcnies Instituto Nacional de Ciberseguridad (INCIBE) El Instituto Nacional de Ciberseguridad (INCIBE) como entidad de referencia para el desarrollo de la ciberseguridad y de confianza digital tiene entre sus cometidos fomentar la cultura de seguridad entre los ciudadanos la red acadeacutemica y de investigacioacuten espantildeola (RedIRIS) y las empresas especialmente para sectores estrateacutegicos Uno de los elementos que utiliza INCIBE para fomentar esta cultura de la seguridad es la creacioacuten de guiacuteas y estudios sobre temas relacionados con la ciberseguridad
httpswwwincibeesCERTguias_estudios Distribuciones Linux Forenses Estas son algunas de las distribuciones Linux Forenses maacutes utilizadas
httpwwwdeftlinuxnet httpswwwkaliorg
httpwwwcaine-livenet Bibliografiacutea recomendada y complementaria
Computer evidence Collection and preservation De Christopher Brown publicado por primera vez en 2009 ISBN-13 978-1584506997 ISOIEC 27037 Esta norma ISO proporciona directrices para las actividades especiacuteficas en el manejo de la evidencia digital Handbook for Computer Security Incident Response Teams (CSIRTs) Guiacutea publicada por el Instituto de Ingenieriacutea del Software de Carnegie Mellon para la creacioacuten y gestioacuten de un CSIRT
httpwwwseicmuedureports03hb002pdf Guiacutea de Seguridad (CCN-STIC-810) Guiacutea de creacioacuten de un CERT CSIRT publicada por el Centro Criptoloacutegico Nacional (CCN)
httpswwwccn-certcniespublicoseriesCCN-STICseries800-Esquema_Nacional_de_Seguridad810-Creacion_de_un_CERT-CSIRT810-Guia_Creacion_CERT-CSIRTpdf
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Estudios Propios 25
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ANAacuteLISIS DE MALWARE
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS ANAacuteLISIS DE MALWARE
Introduccioacuten
Capacidad ldquoAnaacutelisis de Malwarerdquo
Tipos de Malware
Caracterizacioacuten de Malware (MAEC)
Conocimientos de base
Fundamentos de ingenieriacutea inversa
Introduccioacuten a la herramienta IDRA PRO
UD2 HERRAMIENTAS Y MEacuteTODOS DE ANAacuteLISIS DE MALWARE
Teacutecnicas y meacutetodos de anaacutelisis de Malware
Herramientas de anaacutelisis de Malware
UD3 METODOLOGIacuteA ANAacuteLISIS Y SISTEMAS DE OBTENCIOacuteN DE MALWARE
Obtencioacuten del Malware Honeynet
Arquitectura laboratorio anaacutelisis de Malware
Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
Estudios Propios 26
1 Malware Attribute Enumeration and Characterization (MAEC) - Paacutegina web que introduce y define un lenguaje para la caracterizacioacuten de malware basado
en sus comportamientos artefactos y los patrones de ataque - httpsmaecmitreorg
2 Enciclopedia Virus Kaspersky - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Kasperky hasta la fecha - wwwviruslistcomeng
3 Enciclopedia Virus Symantec - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Symantec hasta la fecha - httpsecurityresponsesymanteccomavcentervinfodbhtml
4 Enciclopedia Virus Trend Micro - Paacutegina web donde se pueden consultar las diferentes caracteriacutesticas de los diversos tipos de
malware detectados por la empresa Trend Micro hasta la fecha - wwwtrendmicrocomvinfovirusencyclo
Lecturas complementarias
1 Programming from the Ground Up o Libro para aprender lenguaje ensamblador o httpsecuritydiunimiitsicurezza1314papersAssemblerprogrammingpdf
2 PC Assembly Language
o Libro para aprender lenguaje ensamblador o httpwwwicunicampbr~pannainmc404aulaspdfsAssembly_Languagepdf
3 Brochure Malware Attribute Enumeration and Characterization - MAECtrade A Standardized
Language for Attribute-Based Malware Characterization o Descripcioacuten del estaacutendar de caracterizacioacuten y clasificacioacuten de malware MAEC o httpmakingsecuritymeasurablemitreorgdocsmaec-intro-handoutpdf
4 White Paper Ivan Kirillov Desiree Beck Penny Chase Robert Martin Malware Attribute
Enumeration and Characterization MITRE Corporation o Documento que presenta y define un lenguaje para caracterizar malware sobre la base de
sus comportamientos artefactos y dibujos de ataque o httpmaecmitreorgaboutdocsIntroduction_to_MAEC_white_paperpdf
5 Informe de McAfee sobre amenazas Segundo trimestre de 2012
o Informe que describe las tendencias del malware ocurridas durante el segundo trimestre del 2012
o httpwwwmcafeecomesresourcesreportsrp-quarterly-threat-q1-2012pdf 6 INTECO Cuaderno de notas del Observatorio Amenazas silenciosas en la Red rootkits y botnets
o Artiacuteculo realizado por el INTECO acerca de malware tipo rootkits y botnet Se recomienda su lectura
o httpswwwincibeesfileo958020emUS5f1Ez5MwRMA
7 INTECO Cuaderno de notas del Observatorio Desmontando el Malware o Artiacuteculo realizado por el INTECO que trata en profundidad los diferentes tipos de malware
y se presentaraacuten algunos ejemplos de renombre o httpswwwincibeesfile18H7L9lQPedm-YRQlNJucQ
Videos recomendados y complementarios
1 Windows Assembly Language Megaprimer
Estudios Propios 27
Grupo de nueve videos de un curso de Lenguaje Ensamblador para Windows
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 2 Assembly Language Megaprimer for Linux
Grupo de once videos de un curso de Lenguaje Ensamblador para linux
httpwwwsecuritytubenetgroupsoperation=viewampgroupId=6 3 Real Advances in Android Malware
Conferencia sobre lo que los autores de malware y delincuentes estaacuten haciendo para mejorar la eficacia y la capacidad de evasioacuten de su coacutedigo malicioso en sistemas Android
httpwwwbrighttalkcomcommunityit-securitywebcast765159047 Bibliografiacutea recomendada y complementaria
1 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto
de habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 2 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting
Malicious Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
3 Michael Davis Sean Bodmer Aaron Lemasters Hacking Exposedtrade Malware amp Rootkits Security
Secrets amp Solutions McGraw-Hill Antildeo 2010
o Libro que trata en profundidad los malware tipo rootkits
4 Ed Tittel PC Magazinereg Fighting Spyware Viruses and Malware Wiley Publishing Inc Absolute Beginnerrsquos Guide to Security Spam Spyware amp Viruses (Absolute Beginnerrsquos Guide)
o Guiacutea para principiantes que ayuda a defenderse de spam spyware y virus etc
Estudios Propios 28
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura RECUPERACIOacuteN Y ANAacuteLISIS DE DATOS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia Urbaacuten
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS DE CIBERDEFENSA bull El anaacutelisis de datos en las diferentes fases bull Dos enfoques para la deteccioacuten bull Diferentes tipos de datos bull Una exploracioacuten en los datos en bruto bull Uso de bases de datos externas bull Una mirada a los patrones de ataque
UD2 CAPTURA AGREGACIOacuteN Y RECUPERACIOacuteN bull Sistemas de captura de logs bull Sistemas de gestioacuten de logs bull Recuperacioacuten de informacioacuten bull El caso de Graylog
UD3 INTRODUCCIOacuteN AL ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO bull Aprendizaje supervisado bull Aprendizaje no supervisado
UD4 CASOS DE ANAacuteLISIS DE DATOS Y APRENDIZAJE AUTOMAacuteTICO
UD5 FUSIOacuteN DE DATOS bull iquestPor queacute fusioacuten en la ciberseguridad bull La fusioacuten tiene lugar a diferentes niveles bull Un ejemplo de fusioacuten de nivel IIIII bull Teacutecnicas de agregacioacuten y fusioacuten de datos
Estudios Propios 29
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Snort Intrusion Detection System - Snort es un IDS open source muy utilizado El intereacutes en la asignatura es utilizarlo como
fuente de datos dado que se pueden obtener de eacutel conjuntos de reglas que actuacutean como firmas en la deteccioacuten de ataques
- httpswwwsnortorg 2 National Vulnerability Database (NVD)
- Un repositorio de conocimiento y estaacutendares de ciberseguridad del gobierno americano Cuenta con bases de datos como CVE que se utilizan a nivel mundial como referencia y con muchos otros estaacutendares que se mencionan en la asignatura Es importante conocerlo a nivel general porque se utiliza mucho como fuente de clasificacioacuten y relacioacuten de datos de seguridad (por ejemplo para identificar vulnerabilidades asociadas a tipos de malware)
- httpsnvdnistgov Lecturas complementarias
1 ldquoAt the Nexus of Cybersecurity and Public Policy Some Basic Concepts and Issuesrdquo NRC National Academies Press 2014
o Proporciona un marco de definiciones interesantes para clarificar la terminologiacutea y explica la naturaleza adversaria del dominio
o Sirve como un repaso de conceptos para aproximarnos al tipo de anaacutelisis de datos del moacutedulo
o Disponible en httpwwwncbinlmnihgovbooksNBK223221 2 ldquoCommon cyberattacks reducing the impactrdquo CERT-UK
o En el apartado 3 describe a alto nivel las fases geneacutericas de un ciberataque survey delivery breach affect Es uacutetil como lectura inicial para comprender el concepto de patroacuten de ataque
o Disponible en httpswwwgovukgovernmentpublicationscyber-risk-management-a-board-level-responsibility
Viacutedeos recomendados y complementarios
1 ldquoCreating Snort rulesrdquo Philip Craiger
El video es un tutorial sobre la estructura de las reglas de Snort Son un buen ejemplo para entender coacutemo se construyen firmas en este popular IDS Aunque no se pide escribir reglas de Snort comprender su sintaxis es uacutetil para entender el tipo de alertas que recoge y coacutemo las dispara a nivel de paquete
httpswwwyoutubecomwatchv=RUmYojxy3Xw Bibliografiacutea complementaria
1 Jacobs J amp Rudis B (2014) Data-driven Security Analysis Visualization and Dashboards John Wiley amp Sons
El capiacutetulo I nos da una introduccioacuten a conceptos muy geneacutericos del anaacutelisis de datos incluido un poco de historia No es especiacutefico de los contenidos de la asignatura pero puede ser intereacutes
Estudios Propios 30
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CONCIENCIA DE LA SITUACIOacuteN Y COMPARTICIOacuteN INFORMACIOacuteN
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Peacuterez Saacutenchez
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CAPACIDADES DE EXPLOTACIOacuteN Parte I bull Introduccioacuten bull La conciencia situacional bull Concepto de empleo de la conciencia de la situacioacuten ciberneacutetica
UD2 CAPACIDADES DE EXPLOTACIOacuteN Parte II bull Enfoque conceptual de la conciencia de la situacioacuten ciberneacutetica bull Necesidades de la conciencia de la situacioacuten ciberneacutetica bull Conciencia situacional para la ciberdefensa
UD3 CAPACIDADES DE EXPLOTACIOacuteN Parte III bull La conciencia situacional ciberneacutetica en apoyo al planeamiento bull Visualizacioacuten de la informacioacuten bull Colaboracioacuten y comparticioacuten de la informacioacuten
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 31
BIBLIOGRAFIacuteA
Documentacioacuten complementaria 1 Enlaces de intereacutes sobre Conciencia de la situacioacuten httpswwwdhsgovsitesdefaultfilespublicationsUsing20Social20Media20for20Enhanced20Situational20Awareness20and20Decision20Supportpdf httpwwwesricomlibrarywhitepaperspdfssituational-awarenesspdf httpswwwraes-hfgcomcrmreportssa-defnspdf httpswwwnapeduread6173chapter9 httpwikiofsciencewikidotcomquasisciencesituational-awareness httpswwwstratforcomweeklypractical-guide-situational-awareness httpwwwskybraryaeroindexphpSituational_Awareness httpswwwnapeduread6173chapter9182 httpswwwarmygovauour-futureblogsituational-awareness httpseswikipediaorgwikiConsciencia_situacional 2 Textos sobre temas relativos a conciencia de la situacioacuten a A Review of Situation Awareness Literature Relevant to Pilot Surveillance Functions John Uhlarik DIANE Publishing 2002 b Situational Awareness Eduardo Salas Routledge Julio 2017 c Human Performance Workload and Situational Awareness Measures Handbook Second Edition Valerie J Gawron CRC Press 2008
Estudios Propios 32
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura CIBERINTELIGENCIA Y FUENTES ABIERTAS
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 CIBERINTELIGENCIA
Introduccioacuten
Ciclo de Inteligencia
Disciplinas Ciberinteligencia
Proceso OSINT
Herramientas OSINT
UD2 FUENTES ABIERTAS (PARTE I) bull Proceso OSINT Recopilacioacuten y Monitorizacioacuten bull Herramientas del Ciclo OSINT Planificacioacuten Obtencioacuten Almacenamiento Anaacutelisis bull Implementacioacuten de un entorno OSINT Herramientas Arquitectura y Flujos de datos
UD3 FUENTES ABIERTAS (PARTE II) bull Enmascaramiento de red Ingenieriacutea social Metadatos bull Implementacioacuten de un entorno OSINT MongoDB bull Implementacioacuten de un entorno OSINT Twitter y Kibana
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 33
BIBLIOGRAFIacuteA
Enlaces
1 Ciber Inteligencia - Blog sobre artiacuteculos de ciberguerra
httpwwwsecurityartworkes20120208cyberwarfare-connecting-the-dots-in-cyber-intelligence - Conociendo a nuestros atacantes antes de que nos conozcan
httpwww2deloittecomcontentdamDeloittepaDocumentsrisk2015-01-Pa-Riesgo-CiberSeguridadpdf
2 Fuentes Abiertas artiacuteculos y herramientas - Articulo perioacutedico Puacuteblicoes Los espiacuteas se apuntan a las redes sociales Los servicios de
inteligencia intentan aprovechar las ventajas de las denominadas fuentes abiertas httpwwwtaringanetpostsinfo14073215Los-espias-se-apuntan-a-las-redes-socialeshtml
- Andrew McLaughlin El espionaje en redes sociales es la forma maacutes efectiva de control estatal en Internet Las redes sociales no son soacutelo el lugar para coordinar esfuerzos contra gobiernos represores Seguacuten el ex asesor en tecnologiacutea de Barack Obama Andrew McLaughlin son una fabulosa fuente de informacioacuten para los que espiacutean a sus ciudadanos
httpwwwiecoclarincomtecnologiaespionaje-sociales-efectiva-control-Internet_0_545345712html - Sitio Web de la empresa S21sec donde se describe la herramienta de obtencioacuten de
informacioacuten de fuentes abiertas Vigilancia Digital httpwwws21seccomesproductosdigital-surveillance
3 Google Hacking - Tutoriales de Google hacking
httpswwwyoutubecomwatchv=Ft5gND96EBk httpantoniogonzalezmestagintitleindex-of-index-of-password-txt
4 Bases de Datos de vulnerabilidades - CVE Common Vulnerabilities and Exposures
httpcvemitreorg - CVSS Common Vulnerability Scoring System
httpwwwfirstorgcvss - CPE Common Platform Enumeration
httpcpemitreorg - CCE Common Configuration Enumeration
httpccemitreorg - CAPEC Common Attack Pattern Enumeration and Classification
httpcapecmitreorg - CWE Common Weakness Enumeration
httpcwemitreorg - OVAL Open Vulnerability and Assessment Language
httpovalmitreorg Lecturas complementarias
1 Leslie D Cumiford PhD Situation Awareness for Cyber Defense 2006 CCRTS o Documento que trata de la aplicacioacuten de la Conciencia situacional al dominio ciberneacutetico
como medio de mejorar las capacidades o httpwwwdticmildtictrfulltextu2a463389pdf
2 The Technical Specification for the Security Content Automation Protocol (SCAP) SCAP Version 10 o Guiacutea muy completa del NIST que especifica el protocol SCAP o httpcsrcnistgovpublicationsnistpubs800-126sp800-126pdf
3 Design and Operational Guide to Protect Against Advanced Persistent Threats November 2011
Estudios Propios 34
o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear y operar redes y sistemas para contrarrestarlas
o httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267 2 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones y ademaacutes sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 3 Top Strategies to Capture Security Intelligence for Applications
Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Desafortunadamente muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema no eventos que pueden ser interesantes desde el punto de vista de seguridad En esta presentacioacuten John Dickson presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 4 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener un plan para obtener una defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad En esta sesioacuten se basa en la experiencia directa del hablante con muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para delinear los factores esenciales de eacutexito y un plan de acciones e hitos de la lucha contra las amenazas avanzadas utilizando impulsadas por teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 Bibliografiacutea recomendada y complementaria
1 Monografiacutea 126 CESDEN ldquoEl Ciberespacio Nuevo Escenario de Confrontacioacuten Antildeo 2012 o La Monografiacutea se orienta principalmente hacia aspectos relacionados con la ciberdefensa
considerada como una cuestioacuten baacutesicamente militar en el sentido de que se interesa por
Estudios Propios 35
facetas que involucran a instituciones organizaciones o profesiones militares en todo o en parte No considera sin embargo al menos expliacutecita y detalladamente otros aspectos tambieacuten importantes para el ciudadano como el robo de datos personales el ciberdelito econoacutemico etc y otros seguramente de intereacutes nacional general como el ciberespionaje industrial o el uso malicioso de otras herramientas laquocorrientesraquo de Internet como redes sociales blogs o simples portales web (o medios de comunicacioacuten on-line) para hacer apologiacutea extremista o sembrar dudas de confianza o reputacioacuten de una economiacutea una nacioacuten una empresa etc
2 Endsley M R Towards a Theory of Situation Awareness in Dynamic Systems Human Factors Antildeo 1995
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
3 Endsley M R Garland D J Theoretical underpinnings of situation awareness a critical review (Book) Situation Awareness Analysis and Measurement Lawrence Erlbaum Mahwah NJ Antildeo 2000
o Libro de obligada lectura para el que quiera profundizar en los conceptos asociados a la conciencia situacional
4 Cuadernos de Estrategia Instituto Espantildeol de Estudios Estrateacutegicos Instituto Universitario ldquoGeneral Gutieacuterrez Melladordquo Cuaderno de Estrategia 149 Ciberseguridad Retos y Amenazas a la Seguridad Nacional en el Ciberespacio Diciembre 2010
Cuaderno que contempla los aspectos maacutes importantes de ciberespacio desde el aacutembito de seguridad y defensa Realizado por seis ponentes expertos en diferentes aacutereas que bajo la direccioacuten
Estudios Propios 36
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura AMENAZAS AVANZADAS PERSISTENTES (APTrsquoS)
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Javier Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN A LAS APT bull Introduccioacuten a las APT bull Antecedentes y principales ciberincidentes relacionados con las APT bull Caracteriacutesticas Principales de un APT bull Fases de un Ataque de un APT bull Estrategias de defensa frente a las APT
UD2 TEacuteCNICAS DE OFUSCACIOacuteN bull Introduccioacuten bull Ofuscacioacuten de los especiacutemenes ejecutables bull Restriccioacuten de los entornos de ejecucioacuten
UD3 CASO DE ESTUDIO FLAME Y OCTUBRE ROJO bull Introduccioacuten bull Estudio del malware bull Estudio del malware Octubre Rojo
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 37
BIBLIOGRAFIacuteA
Enlaces
1 How to combat advanced persistent threats APT strategies to protect your organization - Artiacuteculo de Computer Weekly de coacutemo reducir riesgos frente a los ataques de los APTs - httpwwwcomputerweeklycomfeatureHow-to-combat-advanced-persistent-threats-APT-
strategies-to-protect-your-organisation
2 Equation APT Group Attack Platform A Study in Stealth - See more at
- Intervencioacuten en un block acerca del grupo de ataque Equation APT Group Attack Platform - httpsthreatpostcomequation-apt-group-attack-platform-a-study-in-stealth111550
3 Answering APT Misconceptions
- Varios Post de Richard Bejtlich que aclara muchos conceptos sobre APT y que incluye muchos datos y enlaces sobre las mismas
httptaosecurityblogspotcomessearchq=APT
4 httpsenwikipediaorgwikiAdvanced_persistent_threat - Paacutegina web de WIKIPEDIA sobre la APT que incluye informaciones sobre su concepto antecedentes
caracteriacutesticas y ciclo de vida Ademaacutes incluye bastantes referencias y enlaces - httpsenwikipediaorgwikiAdvanced_persistent_threat
Lecturas complementarias
1 Deteccioacuten de APTs o Informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de Seguridad TIC
de la Comunidad de Valenciana (CCSIRT-CV) con objeto de concienciar sobre la importancia de una deteccioacuten precoz de las APTs
o httpswwwincibeesextfrontintecoimgFileintecocertEstudiosInformesdeteccion_aptpdf
2 Informe de Mandiant APT1 o Con este informe la mpresa Mandiant da a conocer al la existencia de los ataques tipo de APT que
estaacuten siendo patrocinados por distintos gobiernos para obtener informacioacuten ventajosa sobre actividades y tecnologiacuteas de terceros
o httpintelreportmandiantcomMandiant_APT1_Reportpdf
3 A Detailed Analysis of an Advanced Persistent Threat Malware o Artiacuteculo del Sans Institute que muestra el anaacutelisis de comportamiento y el coacutedigo realizado a una
APT o httpswwwsansorgreading-roomwhitepapersmaliciousdetailed-analysis-advanced-persistent-
threat-malware-33814
4 Design and Operational Guide to Protect Against Advanced Persistent Threats Noviembre 2011 o Interesante documento que explica la realidad de las ldquoAdvanced Persistent Threats y coacutemo disentildear
y operar redes y sistemas para contrarrestarlas httpwwwipagojpfiles000017299pdf Viacutedeos recomendados y complementarios
1 Coacutemo defenderse de los APT - Advanced Persistent Threats (Pablo Lopez)
Pablo Loacutepez desarrolla un esquema de proteccioacuten contra APT planteado desde Check Point basado en sensores informacioacuten integrada de diferentes fuentes de datos de amenazas y con un proceso inteligente de recopilacioacuten procesamiento y deteccioacuten
httpswwwyoutubecomwatchv=pZzZvq3F9mY 2 Combating Advanced Threats 20 ndash Moving Into Mature Cyber Intelligence
Ahora que las APT y otras amenazas avanzadas estaacuten siendo frecuentemente utilizadas por organizaciones cibercriminales es absolutamente criacutetico para profesionales de la seguridad de tener
Estudios Propios 38
un plan de defensa eficaz El logro de este objetivo requiere un fuerte compromiso con la excelencia y dominio en numerosas aacutereas de operaciones ciberneacuteticas y de inteligencia de seguridad Esta sesioacuten se basa en la experiencia directa del autor en muchas de las organizaciones liacutederes en la lucha contra las amenazas avanzadas para perfilar un plan de accioacuten e hitos contra su lucha utilizando teacutecnicas de inteligencia de ciberdefensa
httpswwwbrighttalkcomwebcast28852955 3 Seven Stages of Advanced Threats amp Data Theft
Los ataques dirigidos mediante APT son una de las amenazas ciberneacuteticas maacutes peligrosas para las organizaciones Sus defensas tradicionales no proporcionan contencioacuten contra el robo de datos y delitos informaacuteticos Ademaacutes las aplicaciones en la nube la movilidad y los usuarios remotos estaacuten aumentando el uso de SSL que es a menudo un punto ciego para muchas defensas El cambio es constante en el mundo de la seguridad informaacutetica y los nuevos escenarios de amenazas exigen defensas eficaces
httpswwwbrighttalkcomwebcast736556903 4 Making Security Intelligence Real Delivering Insight with Agility
Ademaacutes de los pequentildeos delincuentes y defraudores hacktivistas y organizaciones cibercriminales mediante malware tipo APT amenazan ahora a muchas empresas En respuesta las organizaciones estaacuten utilizando teacutecnicas de inteligencia de Ciberdefensa (IC) para ganar visibilidad de 360 grados y lograr una postura de seguridad maacutes proactiva El enfoque IC utiliza datos maacutes amplios y maacutes inteligentes de anaacutelisis tales como la deteccioacuten de anomaliacuteas para obtener un conocimiento maacutes preciso Construido con la proacutexima generacioacuten de sistemas SIEM las teacutecnicas de inteligencia de Ciberdefensa evitan los inconvenientes de la primera generacioacuten de productos lentos y costoso de implementar difiacuteciles de manejar e incapaces de evolucionar En su lugar se utiliza un enfoque modular y flexible y una aplicacioacuten de anaacutelisis de datos de seguridad de una forma muy manejable En esta sesioacuten se comparten en el mundo real
httpswwwbrighttalkcomwebcast827353267
5 Introduction to Malware Analysis ndash Free Recorded Webcast
Introduccioacuten praacutectica de las teacutecnicas de ingenieriacutea inversa para el anaacutelisis de malware en un sistema Windows Estudia los tipos de anaacutelisis de comportamiento y coacutedigo para hacer de este tema accesible incluso a los individuos con una exposicioacuten limitada a conceptos de programacioacuten httpszeltsercommalware-analysis-webcast
Bibliografiacutea recomendada y complementaria
1 Michael Gregg Build Your Own Security Lab A Field Guide for Network Testing Wiley Publishing Inc Antildeo 2008
o Interesante libro que describe como construir un laboratorio de seguridad para la realizacioacuten de
pruebas de sistemas Incluye un capiacutetulo de malware muy completo
2 Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard Malware Analystrsquos Cookbook and DVD Tools and Techniques for Fighting Malicious Code Wiley Publishing Inc Antildeo 2011
o Libro que contiene una serie de soluciones y tutoriales disentildeados para mejorar el conjunto de
habilidades y capacidades analiacuteticas de quienes realizan anaacutelisis de malware 3 Sikorski M amp Honig A (2012) PRACTICAL MALWARE ANALYSIS The Hands-On Guide to Dissecting Malicious
Sofware San Francisco No Starch Press o Uno de los mejores libros sobre anaacutelisis de malware
Estudios Propios 39
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura HACKING EacuteTICO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Enrique de la Hoz de la Hoz
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
UD1 INTRODUCCIOacuteN AL HACKING EacuteTICO
Hacking eacutetico y auditoria
Tipos de auditoriacuteas
Metodologiacuteas recomendaciones y estaacutendares
Aspectos legales y eacuteticos
UD2 FASES DE UNA PRUEBA DE PENETRACIOacuteN PLANIFICACIOacuteN Y DESCUBRIMIENTO bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD3 FASES DE UNA PRUEBA DE PENETRACIOacuteN (II) bull Hacking eacutetico y auditoria bull Tipos de auditoriacuteas bull Metodologiacuteas recomendaciones y estaacutendares bull Aspectos legales y eacuteticos
UD4 AUDITORIacuteA Y SEGURIDAD DE REDES IP bull El modelo de cuatro fases de un test de penetracioacuten bull Fases de planificacioacuten bull Fase de descubrimiento etapas
Estudios Propios 40
bull Fase de descubrimiento reconocimiento bull Fase de descubrimiento mapeo de Red bull Fase de descubrimiento enumeracioacuten bull Fase de descubrimiento anaacutelisis de vulnerabilidades
UD5AUDITORIA DE REDES INALAacuteMBRICAS bull Redes WiFi un repaso a 80211 bull WEP auditoria y limitaciones bull El estaacutendar de seguridad inalaacutembrica 80211i bull Auditoria de redes WPAWP2 ndash PSK
UD6 SEGURIDAD Y AUDITORIA DE APLICACIONES WEB bull Obtencioacuten del Malware Honeynet bull Arquitectura laboratorio anaacutelisis de Malware bull Metodologiacutea de anaacutelisis clasificacioacuten anaacutelisis de coacutedigo dinaacutemico o de comportamiento
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Mapa de la Ensentildeanza de la Seguridad en Espantildea versioacuten 20 - httpwwwcriptoredupmesmesimesi2mesi2EShtml
2 PTES Technical Guidelines - httpwwwpentest-standardorgindexphpPTES_Technical_Guidelines
Lecturas complementarias
1 Hillary Clinton Says China Is ldquoTrying to Hack Into Everything That Doesnrsquot Moversquorsquo - httptimecom3946275hillary-clinton-china-hacking-cyberwarfare-usa
2 Chinese Hackers Pursue Key Data on US Workers - httpswwwnytimescom20140710worldasiachinese-hackers-pursue-key-data-on-
us-workershtmlsearch-input-2=Chinese+Hackers+Pursue+Key+Data+on+US+Workers92
3 National Cybersecurity and Communication Integration Center lsquoCombating the Insider Threatrsquo - httpswwwus-
certgovsitesdefaultfilespublicationsCombating20the20Insider20Threat_0pdf 4 ldquo(ISC)sup2 Code Of Ethicsrdquo
- httpswwwisc2orgethicsdefaultaspx 5 Anthony D Bundschuh lsquoEthics in the IT Communityrsquo SANS Whitepaper 6 Herzog P (2008) Open source security testing methodology manual (OSSTMM) Retrieved from
Institute for Security and Open Methodologies Web site - httpwwwisecomorgresearchosstmmhtml
7 Information Systems Security Group (2006) Information Systems Security Assessment Framework (ISSAF) Draft 021B Retrieved from Open Information Systems Security Group Web site
- httpwwwoissgorgfilesissaf021Bpdf Bibliografiacutea recomendada y complementaria
Estudios Propios 41
1 Verizon Data Breach Investigations Report (DBIR 2014) 2 Richard O Mason lsquoFour ethical issues of the information agersquo MIS Quarterly v10 n1 p5-12
March 1986 3 Sean-Philip Oriyano lsquoCEH Certified Ethical Hacker Version 8 Study Guidersquo Ed Sybex 2014 4 Karen Scarfone and Murugiah Souppaya Amanda Cody and Angela Orebaugh NIST SP 800-115
Technical Guide to Information Security Testing and Assessment 2008 5 Engebretson Patrick The Basics of Hacking and Penetration Testing 2011 copy 2011 Elsevier Inc All
rights reserved ISBN 978-1-59749-655-1 6 Project Management Institute (2008) A guide to the project management body of knowledge (4th
ed) Newtown Square PA Author 7 PMI Project Management Institute (2012) A guide to the project management body of knowledge
(5th ed) Newtown Square PA Author 8 Allen Harper Shon Harris Jonathan Ness Chris Eagle Gideon Lenkey and Terron Williams ldquoGray
Hat Hacking The Ethical Hackerrsquos Handbookrdquo Third Edition ISBN 978-0-07-174256-6 9 Wilhelm T (2010) ldquoProfessional Penetration Testingrdquo Ed Elsevier ISBN 978-1-59749-425-0 10 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 11 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition 12 Institute for Security and Open Methodologies OSSTMM 21Open-Source Security Testing
Methodology Manual 13 Lee Allen Kevin Cardwell (2016)rdquoChapter 1 Penetration Testing Essentialsrdquo En lsquoAdvanced
Penetration Testing for Highly-Secured Environmentsrdquo Pack Publishing Second Edition
Estudios Propios 42
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura ATAQUES DE DENEGACIOacuteN DE SERVICIO
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Juan Ramoacuten Bermejo Higuera
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 ATAQUES DE DENEGACIOacuteN DE SERVICIO
Introduccioacuten Tipos de ataques de denegacioacuten de servicio
Ataques DOS
Herramientas DOS
UD2 ATAQUES DE DENEGACIOacuteN DE SERVICIO DISTRIBUIDOS DDOS
Tipos de ataques DDOS
Botnets
Herramientas DDOS
UD3 DEFENSAS CONTRA ATAQUES DDOS
Introduccioacuten
Tipos de defensas contra ataques DDOS
Implementaciones y configuraciones especiacuteficas anti DDOS
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
Estudios Propios 43
BIBLIOGRAFIacuteA
Enlaces
1 Ataques DDOS
o Resumen de ataques DOS httpwwwticudces~ninobloglsidocumentos5-ddospdf
o Gabriel Verdejo Alvarez Ataques de denegacioacuten de servicio DOSDDOS httpssitesgooglecomsitegabrielverdejoalvarezDEA-es-2DOS-DDOSpdfattredirects=0
o DDOSpedia RADWARE httpssecurityradwarecomddos-knowledge-centerddospedia
INCIBE DOS capa de infraestructura Accedida el 16 de marzo de 2016 httpswwwincibeesblogspostSeguridadBlogSeguridadArticulo_y_comentariosDoS_Capa_Infraestructura
Ataques DOS Flooding httpwwwticudces~ninobloglsireportsfloodpdf
o DDOS attacks for dummies httpwwwireocomfileadmindocsdocumentacion_de_productosCoreroCorero20-20DDoS20for20dummiespdf
2 Herramientas DOS
Paacutegina web de InfosecInstitute que resume caracteriacutesticas de herramientas DOS-DDOS httpresourcesinfosecinstitutecomdos-attacks-free-dos-attacking-tools
Herramienta hping3 Accedida el 16 de marzo de 2016 Sitio web httpwwwhpingorghping3html
Herramienta Goldeneye Accedida el 16 de marzo de 2016 Sitio web httpssourceforgenetdirectoryoswindowsq=goldeneye
Herramienta UDPFlood Accedida el 16 de marzo de 2016 Sitio web httpwwwmcafeecomusdownloadsfree-toolsudpfloodaspx
Anatomiacutea del ataque Hackivist Accedida el 16 de marzo de 2016 Sitio web httpwwwimpervacomdocsWP_The_Anatomy_of_a_Hacktivist_Attackpdf
Slowloris Accedida el 16 de marzo de 2016 Sitio web o httpsgithubcomllaeraslowlorispl o httpwwwacunetixcomblogarticlesslow-http-dos-attacks-mitigate-
apache-http-server o httpwwwfuntooorgSlowloris_DOS_Mitigation_Guide
Slowhttptest Accedida el 16 de marzo de 2016 Sitio web httpsgithubcomshekyanslowhttptest
Lecturas complementarias
1 Simulacro de Ataque Distribuido de Denegacioacuten de Servicio (DDoS) mediante refleccioacuten NTP desde y contra una red cientiacutefica httpwwwflu-projectcom201402simulacro-de-ataque-distribuido-dehtml
Estudios Propios 44
2 Ataque DoS WiFi httphacking-eticocom20130313ataque-dos-wifimore-1772 3 Killapache CVE-2011-3192 httpswwwexploit-dbcomexploits17696 httpcvemitreorgcgi-bincvenamecginame=CVE-2011-3192 4 Estadiacutesticas ataques DOS-DDOS Akamairsquos State of the Internet Q3 2015 Report httpswwwstateoftheinternetcomresources-connectivity-2015-q3-state-of-the-internet-reporthtml 5 UDP Port Denial-of-Service Attack 1997 httpwwwcertorgadvisoriesCA-1996-01html 6 SLOWHTTPTEST httpwwwblackmoreopscom20150607attack-website-using-slowhttptest-in-kali-linux 7 Proteccioacuten contra ataques HTTP SLOW httpsblogqualyscomsecuritylabs20111102how-to-protect-against-slow-http-attacks 8 Estado del arte de los ataques DDOS httpwwwijirccecomupload2013october25ASurveypdf
Estudios Propios 45
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura INGENIERIacuteA SOCIAL
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 3
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Diego Loacutepez Abril
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 30
Nuacutemero de horas de trabajo personal del estudiante 45
Total horas 75
CONTENIDOS (Temario)
UD1 FUNDAMENTOS DE LA INGENIERIacuteA SOCIAL ndash RECOPILACIOacuteN
Introduccioacuten a la Ingenieriacutea Social
Tipos de Ingenieros Sociales
Teacutecnicas y meacutetodos de Ingenieriacutea Social
El papel de la ingenieriacutea social en la recopilacioacuten de informacioacuten
UD2 HERRAMIENTAS Y MEacuteTODOS UTILIZADOS ndash ANAacuteLISIS
Casos o incidentes de ingenieriacutea social ocurridos
Anaacutelisis de informacioacuten ndash Bases de datos de grafos
UD3 APLICACIOacuteN Y DEFENSA EN LA INGENIERIacuteA SOCIAL bull Aplicacioacuten de la Ingenieriacutea Social a la Ciberdefensa Operaciones psicoloacutegicas bull Utilizacioacuten de herramientas para la realizacioacuten de ataques de Ingenieriacutea Social bull Medidas defensivas
EVALUACIOacuteN
La evaluacioacuten de los alumnos se realiza teniendo en cuenta las siguientes valoraciones
Unidades Didaacutecticas 70 de la nota total de la asignatura Controles de seguimiento conformados por una sala de debate un test por cada unidad y un caso praacutectico por cada unidad
Examen Final 30 de la nota total de la asignatura
BIBLIOGRAFIacuteA
Enlaces
1 Instalacioacuten Maltego - Decargarlo de la paacutegina web
Estudios Propios 46
- httpswwwpatervacomweb6productsdownload2php [Uacuteltimo acceso 4 enero 2018]
2 Espionaje y Metadatos - Artiacuteculos que hablan sobre los metadatos y sus peligros - httpwwwlibertaddigitalcomopinionjorge-alcaldeno-me-toques-los-metadatos-
69865 [Uacuteltimo acceso 4 enero 2018] - httpslignuxcominstalar-mat-metadata-anonymisation-toolkit-en-debian-o-ubuntu
[Uacuteltimo acceso 4 enero 2018] - httpblogslavanguardiacomtecladomovilespionaje-y-metadata-59754 [Uacuteltimo acceso
4 enero 2018] Lecturas complementarias
1 El arte de la intrusioacuten de Kevin Mitnick
Libro de obligada lectura para profundizar en los conceptos asociados a la ingenieriacutea social
2 Social Engineering The Art of Human Hacking de Christopher Hadnagy
Otro libro muy importante para profundizar en los conceptos asociados a la ingenieriacutea social
3 PENTEST Recoleccioacuten de Informacioacuten (Information Gathering) Inteco
o Documento de recomendado realizado por INTECO que recoge de manera profunda y acertada las teacutecnicas existentes de recoleccioacuten de informacioacuten
o httpcertintecoesextfrontintecoimgFileintecocertEstudiosInformescert_inf_seguridad_information_gatheringpdf [Uacuteltimo acceso 4 enero 2018]
4 Anubis
o Herramienta de fingerprinting Anubis o httpsgithubcomfluprojectAnubis [Uacuteltimo acceso 4 enero 2018]
5 Manual de FOCA
o Manual oficial para aprender en profundidad el uso de la herramienta de fingerprinting FOCA
o httpwwwelladodelmalcom201007foca-25-free-manual-de-usuario-1-de-6html [Uacuteltimo acceso 4 enero 2018]
6 Guiacutea Usuario de Maltego
o Manual oficial en espantildeol para aprender en profundidad el uso de la herramienta Maltego y del uso de las transformaciones
o httpwwwpatervacommalv3303M3GuideGUIpdf o httpwwwpatervacommalv3303M3GuideTransformspdf o httpwwwpatervacommalv3303Maltego3TDSTransformGuideAMpdf
[Uacuteltimo acceso 4 enero 2018] Viacutedeos recomendados y complementarios
1 Introduccioacuten a la Ingenieriacutea Social - Video de Introduccioacuten a la ingenieriacutea social - httpswwwyoutubecomwatchv=eMJLK8aJMbU [Uacuteltimo acceso 4 enero 2018]
2 Tutorial de la Herramienta Maltego - Excelente videotutorial de la herramienta de figerprinting maltego - httpswwwyoutubecomwatchv=3zlbUck_BLkampfeature=shareamplist=PLC9DB3E7C258C
D215 [Uacuteltimo acceso 4 enero 2018] 3 Ingenieriacutea social - la uacuteltima frontera
Estudios Propios 47
- Video donde se definen las caracteriacutesticas de un ataque de Ingenieriacutea Social Taacutecticas ejemplos praacutecticos conceptos y definiciones que nos permiten detectar y prevenir ataques analizando algunos casos histoacutericos y recientes
- httpswwwyoutubecomwatchv=TL9ipoBAeUU [Uacuteltimo acceso 4 enero 2018] 4 Top Strategies to Capture Security Intelligence for Applications
- Los profesionales de seguridad tienen antildeos de experiencia en el registro y seguimiento de los eventos de seguridad de la red para identificar actividades no autorizada o maliciosa Muchos de los ataques de hoy se centran en la capa de aplicacioacuten donde la fidelidad del registro de eventos de seguridad es menos robusta La mayoriacutea de los registros de aplicaciones se suelen utilizar para ver los errores y el estado interno del sistema eventos que pueden ser interesantes desde el punto de vista de seguridad Presentacioacuten de John Dickson que presenta una discusioacuten sobre lo que deben contener los registros de aplicaciones para ayudar a entender las amenazas y ataques
httpswwwbrighttalkcomwebcast28853007 [Uacuteltimo acceso 4 enero 2018] Bibliografiacutea recomendada y complementaria
1 Web de Ingenieriacutea Social o Framework de Ingenieriacutea Social o wwwsocial-engineerorg [Uacuteltimo acceso 4 enero 2018]
2 Kevin Mitnick o El hacker maacutes famoso del mundo objeto de innumerables noticias peliacuteculas y artiacuteculos de
revistas publicados en todo el mundo o httpswwwmitnicksecuritycom [Uacuteltimo acceso 4 enero 2018] o httpseswikipediaorgwikiKevin_Mitnick [Uacuteltimo acceso 4 enero 2018]
Estudios Propios 48
GUIacuteA DOCENTE
Antildeo acadeacutemico 2020-2021
Estudio Maacutester en Ciberdefensa (EH70)
Nombre de la asignatura TRABAJO FIN DE MAacuteSTER
Caraacutecter (ObligatoriaOptativa) OB
Creacuteditos (1 ECTS=25 horas) 6
Modalidad (elegir una opcioacuten)
Presencial
Semipresencial
x On-line
Profesor responsable Miguel Aacutengel Sicilia
Idioma en el que se imparte Espantildeol
DISTRIBUCIOacuteN DE CREacuteDITOS (especificar en horas)
Nuacutemero de horas presencialeson-line asistencia profesor 60
Nuacutemero de horas de trabajo personal del estudiante 90
Total horas 150
CONTENIDOS (Temario)
Temaacutetica de la asignatura sobre la que se realiza el TFM
EVALUACIOacuteN
Evaluacioacuten del tutor 60 de la nota final
Evaluacioacuten del tribunal de defensa 40 de la nota final
BIBLIOGRAFIacuteA
Varios
Top Related