Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 47

Máster en Seguridad Ofensiva

(OSCP)
La mejor defensa es un buen ataque
2
Máster en Seguridad Ofensiva
(OSCP) en colaboración con

Offensive Security es el proveedor líder de capacitación y


certificación de pruebas de penetración en línea para
profesionales de seguridad de la información.
3

A través de estrategias de mitigación, cursos y certificaciones


reconocidas a nivel mundial donde se simulan las técnicas y
métodos de un intruso, se alienta a los estudiantes a usar las
mismas herramientas, técnicas y mentalidad que un hacker, se
enseña que la major defensa es un buen ataque.

En este proceso, se ha convertido en uno de los principales


grupos de pruebas de penetración en línea , al servicio de
nuestros estudiantes, y cuenta con alta tecnología capaz dar
respuesta a consultas complejas.
Chema Alonso colabora como
Mentor de los Programas Máster
del Campus Internacional de
Ciberseguridad
Durante el curso 2020-
2021 Chema Alonso realizará
labores de mentorización de los
programas de máster para ayudar
a definir los contenidos
4
formativos con sus
conocimientos, experiencia,
valores y habilidades en el área
de seguridad
de seguridad informática en particular, y en el deinformática
tecnología deen
la
particular,tres
empresa en general. Además, propondrá y enTrabajos
el de tecnología
de Fin de
de la
Máster para que algunos alumnos empresa
puedan en general.
trabajar en alguna de
Además,
sus innovadoras ideas en materia de seguridadpropondrá tres
informática, que le
han llevado a firmar más de unaTrabajos depatentes
decena de Fin de Máster para
a lo largo de
su vida profesional, así como que algunos
a crear alumnos
decenas puedan
de productos,
trabajar
servicios y papers de investigación. en alguna de sus
innovadoras ideas en materia
Descubre más aquí: https://eniit.es/chema-alonso-mentor-del-
de seguridad informática, que
campus-internacional-de-ciberseguridad/
le han llevado a firmar más de
una decena de patentes a lo
Sube al tren de la
Innovación
El mundo de la Ciberseguridad se
está profesionalizando de la mano
de procesos de transformación
digital altamente innovadores. 5
La Ciberseguridad cada vez, toma
una mayor importancia y debido a
ello nace de la necesidad de
impartir formación para que los
profesionales de la ciberseguridad
entiendan cómo atacan los
ciberdelincuentes para poder
implementar las mejores medidas
de seguridad
Una disciplina de máxima actualidad
y en continua evolución
La privacidad, los ataques y las vulnerabilidades forman ya
parte de nuestro lenguaje cotidiano.

El malware, ciberespionaje, el hacking ético


día a día no sólo desde el punto de vista del ciudadano, sino desde la perspectiva de los gobiernos,

tantas disciplinas, que la seguridad resulta transversal a todas las áreas e imprescindible en la
inmensa mayoría.

Desde principios de este siglo con ataques esporádicos y artesanales a usuarios y sistemas, hasta
las ciberguerras y espionaje consolidado que actualmente se libra en la Red: la tendencia a
6 considerar la seguridad como espina dorsal que debe vertebrar todas las comunicaciones entre
personas y dispositivos, es cada vez mayor.

1 Programa Innovador 2 Disciplina en auge

Con el objetivo de poder El pentester o hacker ético


utilizar las herramientas, se ha convertido en una de
técnicas que utilizaría un las profesiones más
cibercrimal, con el fin de cotizadas.
poder detectar fallos y
Al finalizar el Máster, los alumnos
vulnerabilidades podrán trabajar como Auditores de
Seguridad y/o Pentesters, dos de los
Con el fín de que los alumnos estén un
perfiles más demandados, de la
paso adelante de cualquier intento de
mano de profesionales que, en su día
intrusión futuro, o en caso de sufrir
a día, desarrollan las habilidades que
una intrusión tener un plan de
van a impartir para desempeñar su
contingencia. Saber cómo responder y
trabajo.
mantener bajo control la situación, a
partir de la realización de pruebas de
penetración
Dirección Académica
Grandes profesionales al servicio de la Ciberseguridad:

Juan José Salvador


Coordinador Académico Técnico Superior en
Administración de Sistemas Informáticos y Experto en
Ciberseguridad y Seguridad de la Información.
Profesional con más de 20 años de experiencia vinculada
a los sistemas y las telecomunicaciones.

7
8

Formamos profesionales que lideren


¿Y después de la transformación a través de la
aplicación de la Ciberseguridad.
finalizar el Al finalizar este Máster, los alumnos contarán con el

Máster? potencial suficiente para evaluar, analizar, integrar e


interpretar vulnerabilidades para poder realizar un análisis
completo o pentest (test de intrusión), de la mano de
profesionales que se dedican en su día a día a desarrollar las
habilidades que van a impartir para desempeñar su trabajo

Anímate a formar parte de un Máster único, desarrollado por


profesionales de máximo nivel en el sector, certificado por la
UCAM y apoyado por las principales entidades del mundo de
la Ciberseguridad. Ven a vivir esta aventura.
El Máster, cuenta con el apoyo de las
principales empresas y entidades de la
Industria.

9
Máster en Seguridad Ofensiva (OSCP)
Objetivos pedagógicos

Entre los principales objetivos del Máster,


podemos destacar:

• Ofrecer una visión realista sobre los diferentes campos de la


ciberseguridad actual.
• Comprender la seguridad ofensiva y el pentesting desde sus
cimientos, para construir un discurso completo que abarque
desde la vulnerabilidad hasta las políticas y procedimientos.
• Actualizar la información sobre ciberseguridad al verdadero
estado del arte del momento actual.
• Incorporar conocimiento demandado actualmente en la industria,
como es la seguridad ofensiva.

10 • Comprender no solo el punto de vista del atacado, sino del


atacante.
Máster en Seguridad Ofensiva (OSCP)
Competencias

Una vez finalizado el Máster, nuestros


estudiantes serán capaces de:
• Comprobar el estado de la seguridad de una entidad auditando
los diferentes activos que la componen y estimar prioridades de
cara a minimizar los riesgos.
• Detectar de forma proactiva un ataque sobre una entidad
mediante herramientas de monitorización, aplicando técnicas de
data mining sobre grandes cantidades de información.
• Planificar planes de contingencia y responder ante incidentes de
seguridad, aplicando técnicas forenses reconocidas para
mantener la cadena de custodia, analizar un malware y recuperar
información.
• Identificar aquellos activos críticos de una entidad y determinar
las medidas necesarias para protegerlos. 11
• Gestionar la seguridad digital de una entidad, estableciendo las
metodologías adecuadas, diseñando una arquitectura acorde
con las necesidades de negocio y minimizando los riesgos a los
que se puedan exponer los diferentes activos.
• Utilizar las herramientas y protocolos necesarios para mantener
la confidencialidad, integridad y disponibilidad de los datos.
• Identificar las medidas necesarias para garantizar el correcto
funcionamiento de los sistemas
¿A quién va dirigido el Máster?
Profesionales como administradores de sistemas o auditores
desarrolladores .rogramadores o Analistas de seguridad
El Máster, va dirigido a responsables de seguridad, auditores o administradores de sistemas.

Igualmente está dirigido a profesionales de seguridad que estén interesados en la seguridad de


los sistemas de información y a cualquiera qué teniendo un perfil técnico, esté interesado en
orientar o reorientar su carrera profesional hacia el pentesting y la auditoria técnica de
seguridad.

El alumno dominará la metodología pudiendo utilizarla tanto en pruebas de intrusión como en


cualquier situación de hacking ético.

Responsables de seguridad Auditores,


Cualquier persona que, con perfil técnico, esté interesado administradores
en orientar o reorientar su carrera
profesional sobre el mundo de la Ciberseguridad. de sistemas
12

Profesionales de la Perfiles orientados a la la


Seguridad e interesados en Seguridad de los Sistemas
el pentesting de información

Para exprimir al máximo este El Máster está dirigido a auditores, o


programa formativo, es necesario administradores de sistemas. El
contar con un perfil orientado a la la alumno dominará la metodología
seguridad de los sistemas de pudiendo utilizarla tanto en pruebas
información: profesionales de de intrusión como en cualquier
seguridad y a cualquiera qué teniendo situación de hacking ético.
un perfil técnico, esté interesado en
reorientar su carrera profesional hacia
el pentesting y la auditoria técnica de
seguridad.
En modalidad 100% on-line
Preparado para poder ser cursado por
profesionales y estudiantes para que puedan
compaginar el Máster con sus actividades
13
A través del Aula Virtual, los participantes podrán: acceder a los
contenidos del Máster, tanto a los manuales de las asignaturas como a
los audiovisuales; realizar y entregar las actividades de evaluación;
consultar los materiales complementarios y de refuerzo; interactuar
con el claustro docente y consultar los feedbacks a las distintas tareas;
participar en las actividades colaborativas propuestas; acceder a las
herramientas de tutorización, tanto síncronas como asíncronas;
consultar su histórico y el libro de calificaciones. Además, tendrán
acceso a tutorías en directo y MasterClass impartidas por
profesionales de máximo y reconocido prestigio en el sector.

Metodología Learning By Doing


Avalados por más de 20 años de experiencia, Nuestra metodología de
Learning by doing
exposición y estudio de contenidos teóricos enfocado a la realización de
tareas prácticas del mundo real, en este caso, trabajando, de primera
mano, todos aquellos aspectos esenciales del mundo de la Seguridad
Ofensiva, estudiados a lo largo de los distintos módulos del Máster.

A lo largo de la impartición, tanto por medio de los tutores como de la


Dirección Académica, se fomentan la interacción, la participación y la
colaboración de los estudiantes, tanto con el equipo docente como con
sus propios compañeros.
Certificado por la UCAM como Máster

Certificado por en Seguridad Ofensiva (OSCP)

la UCAM El Máster está Certificado por la Universidad Católica


de Murcia (UCAM) Seguridad
Ofensiva OSCP

Además, está impartido por expertos de las


principales compañías de Ciberseguridad, el Claustro
docente del Máster en Seguridad Ofensiva OSCP, está
formado por profesionales de reconocido prestigio y
contrastada experiencia en Proyectos de
Ciberseguridad que más adelante presentaremos.

14
Plan de Estudios:
Máster en
Seguridad Ofensiva
(OSCP)
A continuación, te presentamos la
información completa acerca del 15

programa y los módulos que componen


el Máster en Seguridad Ofensiva
(OSCP) de ENIIT, el Campus
Internacional de Ciberseguridad y la
UCAM.
Es información muy detallada, pero
preferimos que tengas la máxima
información para tomar la decisión de
embarcarte en esta aventura.
Módulo 1. Introducción al Hacking Ético
[5 Créditos ECTSs 125 horas]

Los profesionales de la Seguridad adecuado de las herramientas que


deben entender cuál es el lugar que facilitan el hacking, las diferentes
ocupa el Hacking ético en el ámbito técnicas de hacking y la ética que
de la Seguridad Informática, el uso rodea a todas estas cuestiones.

16
M1
Programa de la asignatura
• Introducción al Hacking Ético. Objetivos.
• La ética del Hacking Ético. Aspectos Legales y Ley Hacking 23 de diciembre
de 2010.
• Tipos de auditoria.
• El proceso de las pruebas de penetración. Metodología.
• Vulnerabilidades, CVEs y su correcta publicación.
• Reporting.
• Metasploit Básico.
• PowerShell Básico.
• Python Básico.

Objetivos
• Presentar el contexto de la seguridad ofensiva y el pentesting.
• Conocer y clarificar conceptos relacionados con la seguridad ofensiva.
• Adquirir conocimientos básicos sobre el proceso de pentesting.

17

Bibliografía
• Ethical Hacking. Teoría y Práctica para la realización de un pentesting.
Pablo González. Ed. 0xWord.
• Metasploit para Pentesters. 4ª Ed. Pablo González y Chema Alonso. Ed.
0xWord.
• PowerShell: La navaja suiza de los administradores de sistemas. Pablo
González y Rubén Alonso. Ed. 0xWord.
• Hacking con Python. Daniel Echevarri Montoya. Ed. 0xWord.
Módulo 2. Criptografía
[4 Créditos ECTSs 100 horas]

La Criptografía ha jugado un papel realice un criptoanálisis. El repaso de estos


algoritmos se inicia con los clásicos y a
fundamental en la historia en
continuación se estudia la Criptografía
relación con la protección de
Simétrica, distinguiendo entre la Criptografía
secretos y ha evolucionado a lo en flujo y la Criptografía en bloque. Se
largo del tiempo, pasando de los analizarán los algoritmos más importantes, así
sencillos algoritmos iniciales a como el estándar de cifrado actual.

sistemas mucho más complejos con Además, se analizan las funciones Hash, de
un fuerte fundamento matemático. vital importancia y con multitud de
aplicaciones en diferentes ámbitos de la
Este módulo va encaminado a que el alumno
18 conozca los diferentes aspectos de la
informática. También se trata la Criptografía
de clave asimétrica, incluyendo el famoso
Criptografía, haciendo un repaso de los
algoritmo RSA. En este apartado se incluye el
principales algoritmos criptográficos, de los
estudio de la firma digital, certificados
que se analizará su funcionamiento y
digitales e infraestructuras de clave pública
características, así como su seguridad y
(PKI).
puntos débiles que pueden permitir que se
M2
Programa de la asignatura
• Criptografía clásica. Versiones de los cifradores clásicos todavía en uso y
cómo romperlos.
• Algoritmos de clave simétrica y funciones Hash.
• Algoritmos de clave asimétrica. Criptoanálisis de clave pública.
• Certificados digitales y PKI.

Objetivos
• Conocer los principales algoritmos criptográficos, así como su seguridad,
desde los algoritmos clásicos, pasando por los simétricos y finalizando con
los algoritmos asimétricos.
• Conocer aplicaciones actuales de la Criptografía.
• Conocer los principales algoritmos criptográficos clásicos y simétricos,
como pueden ser el cifrado César, Vigenère, LSFR, DES, AES.
• Conocer algoritmos asimétricos como RSA y el algoritmo Diffie Hellman.
• Conocer aplicaciones actuales de la Criptografía, como pueden ser la red Tor
y el bitcoin.
19

Competencias, aptitudes y destrezas


• Conocer qué es la Criptografía, el criptoanálisis y las diferentes ramas que
abarcan.
• Conocer los principales algoritmos criptográficos.
• Conocer la seguridad de los algoritmos criptográficos, así como los puntos
débiles que los pueden hacer vulnerables.
• Saber distinguir cuándo es recomendable utilizar cada tipo de algoritmo.
• Conocer algunas de las principales aplicaciones de la Criptografía.
M2
Bibliografía
• Al Sweigart, Cracking Codes with Python: An Introduction to Building and
Breaking Ciphers, No Starch Press (2018).
• Christof Paar, Jan Pelzl, Understanding cryptography: a textbook for
students and practitioners, Springer-Verlag Berlin Heidelberg (2009).
• Jean-Philippe Aumasson, Serious Cryptography: A Practical Introduction to
Modern Encryption, No Starch Press (2017).
• Joachim von zur Gathen, CryptoSchool, Springer (2015).
• Joshua Holden, The Mathematics of Secrets: Cryptography from Caesar
Ciphers to Digital Encryption, Princeton University Press (2017).
• Serge Vaudenay, A Classical Introduction to Cryptography: Applications for
Communications Security, Springer (2005).
• William Stallings, Cryptography and Network Security: Principles and
Practice, Pearson (2017).
• Cifrado de las comunicaciones digitales: de la cifra clásica al algoritmo
RSA. 2ª Edición. Jorge Ramió y Alfonso Muñoz. Ed. 0xWord.

20
Módulo 3. Ingeniería social - OSINT
[4 Créditos ECTSs 100 horas]

La ingeniería social es el conjunto Además, de cara a identificar al mejor objetivo


de técnicas o estrategias sociales utilizamos la información presente en fuentes
abiertas. La inteligencia de fuentes abiertas
utilizadas de forma predeterminada
(OSINT) se corresponde con un tipo de
por un usuario para obtener algún inteligencia elaborada a partir de información
tipo de ventaja respecto a otro, por que se obtiene de fuentes de información de
lo que de ingeniería realmente tiene carácter público.

poco, acercándose más a la


En el ámbito del ciberespacio es necesario
psicología social, y teniendo la conocer cuáles son las herramientas a su
particularidad de que no se disposición para trabajar con la información
necesitan conocimientos técnicos disponible a través de este tipo de fuentes con
el objetivo de conseguir maximizar los recursos 21
para llevar a cabo ataques de este
a su alcance a la hora de clarificar el origen de
tipo. cualquier acción que tiene lugar en la red y
Todo ello implica que en la práctica no hay entender mejor el quién y el porqué de
ninguna medida de seguridad que podamos cualquier incidente de Seguridad.
implementar para prevenir ataques de este
estilo.
M3
Programa de la asignatura
• Historia de la Ingeniería Social.
• Técnicas de Ingeniería Social y su evolución.
• Principios básicos: reciprocidad, urgencia, consistencia, confianza,
autoridad y validación social.
• Roles. Tipos de ataques.
• Introducción al OSINT.
• Usos avanzados de buscadores.
• Extracción de metadatos y análisis de ficheros.
• OPSEC y anonimato orientado a las investigaciones en la red.

Objetivos
• Entender desde el concepto de ingeniería social, su evolución con el tiempo,
hasta llegar a entender este tipo de ataques.
• Entender la estructura de internet y las limitaciones a la hora de obtener
información de las distintas fuentes que se presentan.
• Desarrollar métodos de trabajo que les permitan entender el proceso de
atribución de una acción que tiene lugar en la red.
22 • Adquirir conocimientos avanzados sobre el uso de los buscadores
principales y de los mecanismos existentes para indexar información.
• Conocer la información que es posible obtener a partir de los diferentes
inputs de información que se le pueden presentar en el transcurso de una
investigación.
• Desarrollar una concienciación a la hora de controlar la información que un
analista expone sobre sí mismo a la hora de investigar.

Competencias, aptitudes y destrezas


• Ser capaz de realizar búsquedas avanzadas en los principales buscadores
genéricos y específicos de la red.
• Conocer la información que se puede extraer de un fichero en función de su
naturaleza y de los metadatos que contiene.
• Manejar con soltura las soluciones existentes para prevenir la filtración de
información sobre su persona.
M3
Bibliografía
• "Open Source Intelligence Techniques". Michael Bazzel, 5th Edition (2016).
• "Google Hacking for Penetration Testers". Johnny Long, Bill Gardner, Justin
Brown, Syngress.
• "Hacking con buscadores: Google, Bing & Shodan + Robtex". Enrique Rando,

Bertram. https://www.jstor.org/stable/j.ctt155j4bh

Randolph H. Pherson y Richards J. Heuer.
• "Automating Open Source Intelligence: Algorithms for Osint". Robert
Layton, Paul A. Watters,


Defensa, 2007.

23
Módulo 4. Reconocimiento y enumeración
[5 Créditos ECTSs 125 horas]

La fase de reconocimiento es, topología de la red, direcciones IP, entre otros.


posiblemente, una de las etapas que Cabe destacar que el tipo de información o la
profundidad de la pesquisa dependerán de los
más tiempo demanda. En ella se
objetivos que se hayan fijado en la auditoría.
definen los objetivos y se recopila
toda la información posible que En la fase de enumeración, el objetivo es la
luego será utilizada a lo largo de las obtención de los datos referente a los usuarios,
nombres de equipos, servicios de red, entre
siguientes fases.
otros. A esta altura de la auditoría, se realizan
La información que se busca abarca desde conexiones activas con el sistema y se
nombres y direcciones de correo de los ejecutan consultas dentro del mismo.
empleados de la organización, hasta la

24
M4
Programa de la asignatura
• Footprinting
o Introducción.
o Obtención de activos.
o Búsqueda de información alternativa.
o Desarrollo de pruebas anónimas.
o Footprinting en otros ámbitos.
• Fingerprinting.
o Introducción.
• Fingerprinting pasivo:
o Uso de servicios online.
o Uso de buscadores.
o Obtención información en redes internas.
• Fingerprinting activo:
o Enumeración de red
o Análisis de servicios
o Analisis de S.O
o Análisis de Aplicaciones web
• Herramientas y Frameworks.

25

Objetivos
• Dominar las técnicas de recolección de información o information gathering.
• Llevar a cabo la tarea previa y minuciosa de inteligencia hacia la recolección de
datos acerca del objetivo o de algún componente relacionado a este o a parte de
él.

Aunque algunos autores o investigadores identifican las fases de footprinting y


fingerprinting en un único proceso, conjunto o etapa denominado enumeración,
distinguiremos dos objetivos:

• Aprender a recolectar la mayor cantidad de información posible del objetivo qué


la mayoría de las veces está públicamente accesible desde internet. En esta fase
son útiles herramientas hacking tales como: whois, robtex, Netcraft, TinEye,
Google Hacking, Shodan, Foca, Metagoofil, creepy, harvester, haveibeenpwned,
dnsdumpster. Y herramientas Open Source Intelligence (OSINT) como
Osrframework o Maltego.
• En un Segundo momento, mediante la interacción con el sistema objetivo,
determinar qué puertos hay abiertos y, qué versiones hay en los procesos detrás
de dichos puertos, e incluso determinar el sistema operativo a auditor, entre
otros aspectos a destacar. En esta fase disponemos de las herramientas
hacking: nmap, Wireshark, tcpdump, P0f, Satori, Network Miner, dnsenum,
nslookup, snmpcheck, nbtscan y enum4linux, ike-scan.
M4
Competencias, aptitudes y destrezas
• El alumno será capaz de realizar el proceso de enumeración y búsqueda de
información sobre un objetivo, tanto de forma activa como pasiva.
• Manejar con soltura las herramientas existentes para conseguir obtener la
mayor información possible sobre el objetivo que haya que analizar, a través de
una prueba de intrusión.

Bibliografía
• Pentesting con Kali Linux Rolling Release 2017. Pablo González, Chema Alonso
y otros. Ed. 0xWord
• "Google Hacking for Penetration Testers". Johnny Long, Bill Gardner, Justin
Brown, Syngress.
• "Automating Open Source Intelligence: Algorithms for Osint". Robert Layton,
Paul A. Watters.

26
Módulo 5. Análisis de Vulnerabilidades,
Malware y Reversing
[9 Créditos ECTSs 225 horas]

A lo largo de este módulo iremos También estudiaremos los criterios que se


utilizan en la evaluación de las
profundizando, de forma
vulnerabilidades y cuáles son los motivos por
eminentemente práctica, en
los que una vulnerabilidad se puede considerar
comprender las causas de buena más o menos grave.
parte de los fallos de seguridad que
Abordaremos la definición de código malicioso
se publican a diario y la forma en la
y la descripción de los distintos tipos que
que se pueden aprovechar existen desde un punto de vista actual. Se
Analizaremos sus componentes teóricas y continuará exponiendo las distintas técnicas
cómo se han ido añadiendo medidas de que existen para analizar malware que
seguridad en los sistemas operativos que permitirán poder extraer indicadores de
tratan de dificultar la explotación de estos compromiso (IOCs) que ayuden a determinar la 27
fallos, junto con las técnicas que, a su vez, se presencia de malware en una red o en un
pueden utilizar para ser superadas. equipo. Por último, se verán técnicas de
reversing.
M5
Programa de la asignatura
• Vulnerabilidades, exploits y payloads. Detección y análisis.
• Protecciones genéricas frente a vulnerabilidades
• Malware y tipologías. Protección, análisis y detección.
• Análisis estático y dinámico.
• Técnicas de evasión de análisis.
• Introducción a los entornos de Sandbox. Cuckoo Sandbox y CAPE Sandbox.
• Evaluación de sandboxes ante malware evasivo
• Sandbox internals.

Objetivos
• Entender los principales tipos de vulnerabilidades y cuáles son los criterios de la
seguridad de la información a los que afecta.
• Ser capaces de detectar vulnerabilidades en un software y cómo poder
explotarlas.
• Conocer el tipo de protecciones que suelen implementar los sistemas operativos
para dificultar la explotación de las vulnerabilidades.
28 • Comprender qué es el malware y las distintas tipologías de códigos maliciosos.
• Ser capaces de analizar un malware básico, pudiendo determinar su
comportamiento, objetivos e indicadores que nos permitan detectar
infeccionesen otros equipos.
• Conocer las distintas soluciones que existen en el mercado para poder realizar
este tipo de tareas y que ayudan a defenderse del malware.
• Comprender qué es una vulnerabilidad, un exploit y un payload.
• Programar un exploit y configurar diferentes payloads.
• Detectar vulnerabilidades y explotarlas.
• Configurar protecciones de sistemas operativos.
• Conocer los distintos formatos de ficheros y lenguajes en los que podemos
encontrar código malicioso.
• Conocer técnicas y herramientas que nos permitan llevar a cabo un análisis
estático y el análisis dinámico de malware.
• Conocer técnicas de evasión de que implementan los códigos maliciosos para
dificultar su análisis.
• Mucho malware utiliza criptografía para ocultar partes maliciosas y
comunicaciones con el exterior. Abordaremos algunos de los algoritmos
utilizados más frecuentemente.
• Conocer los elementos y herramientas necesarias para configurar un
laboratorio de análisis de malware.
M5
Competencias, aptitudes y destrezas
• Ser capaz de entender cómo funciona la explotación de las vulnerabilidades
de software más comunes.
• Aprovechar las características de las herramientas de ingeniería inversa
para detectar y explotar vulnerabilidades.
• Ser capaz de montar el entorno óptimo para cada análisis.
• Conocer cómo recopilar y analizar la información recolectada en cada
entorno.
• Conocer las características de cada entorno y las posibilidades de cada
sandbox.

Bibliografía

• "Open Source Intelligence Techniques". Michael Bazzel, 5th Edition (2016).


https://inteltechniques.com/book1.html

• Cuckoo Malware Analysis Por: Digit Oktavianto, Iqbal Muhardianto.

• The Shellcoder's Handbook: Discovering and Exploiting Security Holes: 29


https://www.amazon.com/ShellcodersHandbookDiscoveringExploitingSecur
ity/dp/047008023X/ref=pd_sbs_14_t_0?_encoding=UTF8&psc=1&refRID=PT
GX1SNTXE1J8D077E42

• Hacking: The Art of Exploitation, 2nd Edition:


https://www.amazon.com/Hacking-Art-
ExploitationJonErickson/dp/1593271441/ref=pd_sim_14_7?_encoding=UTF8
&psc=1&refRID=PTGX1SNTXE1J8D077E42
Módulo 6. Hacking de Sistemas y DoS el
S.O.
[6 Créditos ECTSs 150 horas]

Windows ha sido diseñado para Por otro lado, el S.O. GNU/Linux no tiene una
pesencia significativa en el segment de
maximizar su usabilidad lo que ha
sobremesa, sin embargo ha incrementado
supuesto, por un lado, que sea uno
notablemente su implantacicón a nivel
de los sistemas operativos más mundial, estando presente en servidores que
utilizados y por otro, que sea uno de proporcionan servicios web, correo
los más atacados. electrónico, servidores DNS etc. También
funciona en dispositivos móviles como
El problema es que esa facilidad de
smartphones, tablets e infinidad de
uso ha venido acompañada de una dispositivos IoT.
redución de la seguridad del mismo.
Linux basa su fortaleza en que su código es
Desde Windows Vista en adelante Microsoft
open-source, teniendo detrás una gran
está implementando la seguridad desde el
30 comunidad de desarrolladores.
diseño en el S.O. lo que ha provocado una
mejora sustancial en su securización.
A diferencia de Windows no es tan sencillo de
usar y exige altos conocimientos técnicos a la
En este modulo se expone la metodología y
hora de asegurar el sistema.
herramientas esenciales para realizar una
prueba de penetración contra sistemas
En este modulo se expone la metodología y
Microsoft Windows.
herramientas esenciales para realizar pruebas
de penetración contra Sistemas GNU/Linux

.
M6
Programa de la asignatura
• PoweShell Avanzado.
• Metasploit Avanzado.
• Arquitectura de Seguridad de Windows.
• Bastionado de SIstemas Windows.
• Arquitectura de Seguridad de Linux.

Objetivos
• Dotar al alumno de la habilidad suficiente para ser capaz de reconocer
debilidades en sistemas locales y arquitecturas cotidianas.
• Conocer algunas de las herramientas o mecanismos disponibles para los
diferentes actores que participan en el diseño, desarrollo y mantenimiento de
una arquitectura segura: Arquitecto Software, Arquitecto de seguridad, equipo
de operaciones, devops, IT, vigilancia, etc.
• Trasladar al alumno la importancia de tener la seguridad presente desde las
fases de diseño hasta la puesta en funcionamiento de cualquier sistema y la
necesidad de introducir (por defecto) mecanismos de protección frente a
intrusiones y su detección. 31
• Conocer en profundidad las medidas de protección que nos presta el kernel de
Linux y cuales son algunas de las herramientas típicas que podemos usar para
aumentar este nivel de seguridad.
• Conocer cómo aplican las medidas anteriores y cómo se trasladan a granjas de
servidores y servicios en cloud.
• Tratar de describir los patrones de los ataques que podemos sufrir en este tipo
de arquitecturas de forma que podamos anticiparnos a ellos.
• Estudiar las principales vías que tenemos para detectar cuándo un sistema está
siendo atacado o ya ha sido vulnerado.

Competencias, aptitudes y destrezas


• Capacidad para diseñar y aplicar las medidas de seguridad necesarias para
sistemas que corren sobre arquitecturas Linux.
• Capacidad de automatizar estas medidas y hacerlas escalables cuando el
número de nodos hace inmanejable un control manual.
• Adquirir la destreza suficiente para empezar a reconocer problemas de
seguridad en este tipo de arquitecturas.
M6
Competencias, aptitudes y destrezas
• Máxima Seguridad en Windows: Secretos Técnicos. 4ª Edición Actualizada.
Sergio de los Santos. Ed. 0xWord.
• Hardening de servidores GNU / Linux. Carlos Álvarez Martín y Pablo
González. Ed. 0xWord.
• Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para
la creación de exploit. David Puente Castro. Ed. 0xWord.
• Hacking con Metasploit: Advanced Pentesting. Borja Merino y Pablo
González. Ed. 0xWord
• Pentesting con PowerShell. Pablo González. Ed. 0xWord.
• Hacking con Python. Daniel Echevarri Montoya. Ed. 0xWord.
• Hacking Windows: Ataques a sistemas y redes Microsoft. Carlos García,
Valentín martin y Pablo González. Ed. 0xWord.

32
Módulo 7. Hacking en redes
[8 Créditos ECTSs 200 horas]

Las redes empresariales son la Conocer cómo funcionan los protocolos


utilizados, así como identificar los diferentes
infraestructura a través de la que se
sistemas que se comunican a lo largo de una
comparten los mayores secretos de red es básico para entender su seguridad,
las empresas. Están formadas por detectar sus puntos débiles y aplicar las
diferentes equipos que comparten medidas de prevención adecuadas.
información organizada y disponible
En este módulo se estudian los principales
en multitud de protocolos de red protocolos que se pueden encontrar en una red
que circulan por las redes. empresarial para, en una segunda fase,
aprender a realizar un análisis minucioso la
Aunque buena parte de la infraestructura
misma que permita identificar las mayores
necesaria para el desarrollo de las compañías
deficiencias desde el punto de vista de la
se encuentra hoy en día desplazada en la nube,
seguridad. 33
la red interna de comunicación siempre
mantiene conectadas los servicios básicos que
permiten interconectar a los usuarios de una
compañía entre sí. Por tanto, su seguridad
sigue siendo fundamental a pesar del cada vez
mayor consumo de datos online.
M7
Programa de la asignatura
• Protocolos seguros LAN/WAN.
• Reconocimiento de red. Sniffing - Escaneo de Redes
• Detección de equipos en una red.
• Descubrimiento de puertos y servicios en un host.
• Vulnerabilidades y ataques en red: Spoofing y Poisoning:
• Descubrimiento manual de vulnerabilidades.
• Descubrimiento de vulnerabilidades con herramientas.
• Evasión de IDS, Firewalls y Honeypots.
• Thread Intelligence.
• Análisis en la Deep Web.

Objetivos
• Conocer los protocolos más comunes que conforman las redes empresariales.
• Identificar deficiencias en la red como entidad que puedan afectar a la su
seguridad.
• Distinguir los conceptos Surface Web, Deep Web y Dark Web.
• Conocer qué redes podemos encontrar actualmente y que nos proporciona cada
34 una.
• Aprender las fortalezas y deficiencias de los principales protocolos usados
principalmente en redes corporativas.
• Conocer las vulnerabilidades y fallos de configuración más comunes en las redes
empresariales.
• Ser capaz de proponer recomendaciones para evitar fallos comunes de
seguridad.
• Diferencias entre los Hidden Services V2 y V3
• Conocer herramientas de gestión de IOC´s. Máster en Seguridad Ofensiva
(OSCP)
• Conocer la matriz MITRE de Ataques, técnicas y procedimientos y como
emplearlo de manera defensiva/forense.
• Manejo de reglas YARA.

Competencias, aptitudes y destrezas


• Ser capaz de decidir qué protocolos usar y cuáles evitar
• Aprender a realizar un reconocimiento de red para identificar sistemas y
servicios accesibles en una red.
• Aprender a detectar y explotar vulnerabilidades en diferentes sistemas.
M7
Bibliografía
• Ataques en redes de datos IPv4 e IPv6 3ª edición revisada y ampliada. Juan Luis
García Rambla. Ed. 0xWord
• Hacking Windows: Ataques a sistemas y redes Microsoft. Carlos García y
Valentín Martín. Ed. 0xWord.
• Hacking & Cracking. Redes inalámbricas Wifi. Luis Angulo Aguirre. Ed.
Marcombo.
• Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato. Daniel Echeverri. Ed.
0xWord.

Lance Henderson.
• Edit. Francis Lefevre.

35
Módulo 8. Hacking web
[8 Créditos ECTSs 200 horas]

Las tecnologías basadas en la web en cuenta de cara a asegurar las aplicaciones


son las más utilizadas por las desde el punto de vista de la seguridad.

empresas de cara a ofrecer sus Por estos motivos, es importante conocer


servicios a través de Internet. Desde cuáles son las amenazas más comunes que
las páginas HTML estáticas de los afectan a las tecnologías web, cómo ser
años 80 y 90, la web ha capaces de identificarlas, evitarlas y
solucionarlas para mejorar la calidad del
evolucionado hasta el punto de que
software.
diferentes empresas comercializan
dispositivos hardware que tan sólo
disponen de un navegador web, sin
36 más software cliente
Esta evolución del mundo web hace que las
aplicaciones sean cada vez más complejas y
conlleva más factores que deben ser tenidos
M8
Programa de la asignatura
• El protocolo HTTP y tecnologías Web.
• Inyecciones de código y SQL.
• Vulnerabilidades del lado de cliente.
• Control de acceso y lógica de la aplicación.
• Fugas de información.
• Problemas de configuración y vulnerabilidades del lado del servidor

Objetivos
• Conocer los protocolos y las principales tecnologías basadas en web.
• Conocer las principales vulnerabilidades que afectan a las aplicaciones web.
• Comprender cómo se llevan a cabo la comunicación entre clientes y servidores
web.
• Conocer los principales vectores de ataques para identificar diferentes tipos de
vulnerabilidades.
• Comprender la autenticación y los procesos de autorización más comunces en
las aplicaciones web.

Competencias, aptitudes y destrezas


37
• Identificar vulnerabilidades en aplicaciones web en funcionamiento.
• Entender a qué se deben cada una de las vulnerabilidades.
• Identificar las vulnerabilidades y ser capaz de corregirlas a nivel de código
fuente.

Bibliografía
• Hacking Web Technologies. Ricardo Martín, Enrique Rando, Pablo González y
otros. Ed. 0xWord.
• Hacking de Aplicaciones Web: SQL Injection. 3ª Edición. Enrique Rando, Pablo
González y Chema Alonso. Ed. 0xWord
• Hacking Web Applications: Client-Side Attacks. Enrique Rando. Ed. 0xWord.
Módulo 9. Certificación OSCP
[6 Créditos ECTSs 150 horas]

La certificación professional OSCP conocimientos de compilación de binarios para


Linux. Para realizar el exámen, el alumno debe
es una certificación de Ethical
conectarse a una red virtual que contiene
Hacking ofrecida por Offensive objetivos de diferentes configuraciones y
Security que enseña metodologías sistemas operativos. Al comienzo del examen,
de penetración y técnicas de el estudiante recibe el exámen y las
atacaque a través de laboratorios instrucciones de conectividad para acceder a
una red aislada de la que no tiene
que se ejecutan en un ambiente
conocimientos previous, teniendo 24 horas
seguro controlado. para realizar dicho exámen
La certificación OSCP es probablemente la
más reconocida y respetada tanto por las El alumno deberá demostrar su capacidad para
consultoras de Ciberseguridad como por los investigar la red (recopilación de información),
profesionales del ámbito de la Seguridad de la identificar cualquier vulnerabilidad y ejecutar
Información. con éxito los ataques. Esto a menudo incluye la
38 Es necesario tener un conocimiento profundo modificación de código de explotación con el
sobre sistemas Linux y Windows, cómo objetivo de poner en peligro los sistemas y
funcionan los permisos en cada sistema obtener acceso administrativo.
operativo, el sistema de ficheros etc. Por otro
El alumno presentará un informe completo de
lado, es necesario tener conocimientos básicos
la prueba de penetración, que incluya capturas
sobre vulnerabilidades web, ya que una
de pantalla que detallen sus hallazgos. Los
cantidad importante de servicios se explotan
puntos se otorgan por cada sistema
vía web durante el laboratorio.
comprometido, en función de su dificultad y
Otros conocimientos necesarios son el uso de nivel de acceso
bases de datos como exploit-db y
M9
Objetivo general
• Que el alumno sea capaz de supercar el examen de Certificación OSCP.

Competencias, aptitudes y destrezas


• Desde un punto de vista organizativo, la certificación le enseña al alumno cómo
organizar correctamente el proceso de Pentesting, desde el reconocimiento de
servicios en la máquina, pasando por la explotación de vulnerabilidades hasta
la elevación de privilegios en el sistema.

Bibliografía
• La propia certificación facilita la documentación en formato PDF y audiovisual.

39
Módulo 10. Proyecto fin de máster
[6 Créditos ECTSs 150 horas]

A lo largo de este módulo, el


estudiante llevará a cabo la tutor como por un compañero. De esta forma,
los estudiantes conocerán, de primera mano,
realización, presentación y defensa
dos ámbitos de estudio, el suyo propio y el de
de un Proyecto Fin de Máster en el un compañero, duplicando el impacto
que, de una forma guiada, deberá pedagógico de la realización de este proyecto.
aplicar los conocimientos
adquiridos a lo largo de los módulos
del Máster y demostrar que ha
adquirido las competencias y
40 destrezas necesarias para trabajar
en el ámbito de la Ciberseguridad.
M10
Programa de la asignatura
• Pautas esenciales para la organización del proyecto.
• Realización del Proyecto Fin de Máster.
• Presentación.
• A lo largo del proceso de estudio y realización del Proyecto Fin de Máster, el
estudiante, estará acompañado por un tutor/mentor que le irá guiando en el
proceso.

Objetivos
• Aplicar los conocimientos adquiridos a través de los módulos estudiados a
lo largo del Máster.
• Seleccionar la temática o campo de aplicación sobre el que se va a realizar
el proyecto.
• Realizar un análisis de ciberinteligencia completo de los elementos
propuestos, a partir de un caso real.
• Redacción del informe sobre el análisis de ciberinteligencia realizado y
sustentanción de conclusiones.
• Presentación del análisis de ciberinteligencia y sometimiento a análisis de
contrinteligencia. 41

Competencias, aptitudes y destrezas


• Ser capaz de realizar un análisis de ciberinteligencia completo.
• Ser capaz de exponer los resultados del análisis y someterse a un análisis
de contrinteligencia.
• En definitiva, convertir al alumno en un analista de ciberinteligencia que
pueda desarrollar su actividad profesional, tanto en una organización
privada como en las unidades de delitos telemáticos de las Fuerzas de
Seguridad del Estado.
Claustro Docente
Un Equipo Académico al Servicio de la Seguridad Informática

Carmen Torrano
Senior Researcher at Eleven Paths, Entre las labores de
investigación se encuentran la apertura de líneas que
puedan derivar en la introducción de elementos
innovadores que mejoren los productos o en la creación
de nuevos productos.

Pablo San Emeterio


Security Expert, R&D and Business Development en
Telefónica. Lleva trabajando en la Seguridad más de
8 años, destacando principalmente sus
42 investigaciones sobre la Seguridad de las distintas
aplicaciones de mensajería instantánea

David R. Sáez
Director de ENIIT Innova IT Business School y Director
del Campus Internacional de Ciberseguridad. Lleva
más de 16 años dirigiendo proyectos de e-learning Es
experto en tecnología educativa, producción y gestión
de cursos de postgrado y de plataformas de
formación

Pablo González Pérez


Technical Manager & Security Telefónica Digital
España. En 2009 comenzó a trabajar en
Informática64, con Chema Alonso y actualmente
lidera un equipo dentro del departamento CDO de
Telefónica de pre-innovación (DirtyTooth, iBombshell)
Adrián Ramírez Correa
Security Consultant | Informática Forense, Delegado
de Protección de Datos, Auditor jefe
ISO27001/ENS/RGPD. Actualmente es Director de
Ciberseguridad de la empresa Dolbuck, con más de 12
años de experiencia. Investigador de Malware y Perito
Informático especializado en Sistemas y Redes.

Daniel Echeverry Montoya


Founder The Hacker Way, Experto en desarrollo y
mejora continua de habilidades y conocimientos en el
área de informática. Cuenta con multitude de
certificaciones y reconocimientos: buguroo - Deep
Learning Fraud Prevention, SecurityTube Python
Scripting Expert, SEC Relazioni Pubbliche etc.

Ignacio Brihuega
Coordinador técnico de hacking en ElevenPaths 43
Cybersecurity Professional Services. profesional del
sector de la ciberseguridad con más de 5 años de
experiencia en los que ha pasado de trabajar en
diferentes SOC a desempeñar proyectos de hacking,
así como la gestión de proyectos y equipos
44

De los mejores Fórmate con los mejores en una de


las disciplinas con mayor proyección
para los mejores dentro del mundo de la Seguridad
Informática
Un programa formativo de máximo
El Máster nivel al servicio del Desarrollo de la
Seguridad Informática

A continuación, presentamos un resumen


con las características esenciales del
Máster Seguridad Ofensiva OSCP.

Importante

Certificación 45
UCAM (Universidad Católica San
Antonio de Murcia)

Duración
El Máster, certifica 60 Créditos ECTS
(European Credits Transfer System),
equivalentes a 1.500 horas. Comienza
el 30 de marzo de 2021 y termina el
31 de marzo de 2022.

Impartido por:
El Campus Internacional de
Ciberseguridad de ENIIT (Innova IT
Business School), Campus de
referencia de formación de
Seguridad Informática.
46
Más información e Inscripciones

Campus Internacional de Ciberseguridad ENIIT (Innova IT Business School)

https://eniit.es/master-en-seguridad-ofensiva/

Responsable: Lidia Lobato


Teléfono: +34 673 163 878
E-mail: [email protected]
47

ENIIT CAMPUS INTERNACIONAL CIBERSEGURIDAD


Valladolid.
España.

+34 983 39 07 16

Responsable del Programa: Lidia Lobato

[email protected]

También podría gustarte