El módulo de Operaciones (Red Team) del Máster en Ciberseguridad está diseñado para proporcionar a los estudiantes una comprensión profunda y práctica de las técnicas y estrategias utilizadas por los equipos de Red Team para evaluar y mejorar la seguridad de una organización. Este módulo se divide en tres áreas fundamentales: Red Team y Purple Team, Ingeniería Inversa y Exploiting, e Introducción al Hacking de Hardware.
Red Team y Purple Team
Esta sección se centra en las metodologías y técnicas utilizadas por los equipos de Red Team y Purple Team. Los equipos de Red Team simulan ataques reales para identificar vulnerabilidades y evaluar la efectividad de las defensas de seguridad, mientras que los equipos de Purple Team facilitan la colaboración entre los Red Team y los Blue Team (defensores) para mejorar la postura de seguridad de una organización.
Metodologías de Red Team
Los estudiantes aprenderán sobre las fases del ciclo de vida de un ataque del Red Team, que incluyen reconocimiento, enumeración, explotación, escalada de privilegios, movimiento lateral, persistencia y exfiltración de datos. Se discutirán herramientas y técnicas comunes utilizadas en cada fase, así como la planificación y ejecución de ejercicios de Red Team.
Simulación de Ataques
Los estudiantes practicarán la simulación de ataques utilizando herramientas como Metasploit, Cobalt Strike y PowerShell Empire. Se explorarán escenarios de ataque realistas y se analizarán las tácticas, técnicas y procedimientos (TTP) utilizados por atacantes avanzados.
Colaboración con Purple Team
Se destacará la importancia de la colaboración entre Red Team y Blue Team a través del enfoque Purple Team. Los estudiantes aprenderán cómo los ejercicios de Purple Team pueden mejorar la detección y respuesta a incidentes, y cómo integrar las lecciones aprendidas en las defensas de seguridad.
Ingeniería Inversa y Exploiting
Esta sección profundiza en las técnicas de ingeniería inversa y explotación de vulnerabilidades. La ingeniería inversa se utiliza para comprender el funcionamiento interno de software y sistemas, mientras que el exploiting se centra en encontrar y aprovechar vulnerabilidades para obtener acceso no autorizado o control sobre los sistemas.
Fundamentos de Ingeniería Inversa
Los estudiantes aprenderán sobre las herramientas y técnicas básicas de ingeniería inversa, incluyendo el uso de desensambladores (IDA Pro, Ghidra) y depuradores (OllyDbg, x64dbg). Se cubrirán conceptos como análisis estático y dinámico, análisis de código máquina y reversing de binarios.
Análisis de Malware
Los estudiantes practicarán la ingeniería inversa de muestras de malware para entender su comportamiento y características. Se discutirán técnicas para identificar y neutralizar técnicas de ofuscación y evasión utilizadas por el malware.
Explotación de Vulnerabilidades
Los estudiantes aprenderán a identificar y explotar vulnerabilidades en software y sistemas. Se cubrirán técnicas de explotación como desbordamiento de búfer, inyección de código, y escalada de privilegios. También se discutirá la creación y uso de exploits, así como la mitigación de estas vulnerabilidades.
Introducción al Hacking de Hardware
Esta sección introduce a los estudiantes en el mundo del hacking de hardware, una disciplina que involucra la manipulación y explotación de dispositivos físicos para comprometer su seguridad.
Fundamentos de Hacking de Hardware
Los estudiantes aprenderán sobre los conceptos básicos de hacking de hardware, incluyendo la identificación de componentes y arquitecturas de hardware, la comprensión de protocolos de comunicación (I2C, SPI, UART) y el uso de herramientas de análisis de hardware.
Ataques Físicos y Electrónicos
Se explorarán técnicas para realizar ataques físicos y electrónicos en dispositivos de hardware, tales como manipulación de firmware, ataques de side-channel (canales laterales) y la inyección de fallos. Los estudiantes aprenderán a utilizar herramientas como programadores de chips, osciloscopios y analizadores lógicos.
Seguridad en Dispositivos IoT
Los estudiantes analizarán la seguridad de dispositivos IoT (Internet de las Cosas), aprendiendo a identificar y explotar vulnerabilidades en dispositivos conectados. Se discutirán técnicas para asegurar dispositivos IoT y protegerlos contra ataques físicos y electrónicos.