Operaciones – Threat

El módulo de Operaciones (Threat) del Máster en Ciberseguridad se enfoca en el análisis, modelado y comprensión de las amenazas cibernéticas. Este módulo está diseñado para proporcionar a los estudiantes las habilidades y conocimientos necesarios para identificar, analizar y mitigar amenazas avanzadas. El módulo se divide en cuatro secciones principales: Modelado de Amenazas y Comprensión de Adversarios, Tácticas, Técnicas y Procedimientos (TTPs), Repaso de Adversarios Relevantes, y Caso de Uso y Ejercicio Práctico.

Modelado de Amenazas y Comprensión de Adversarios (I)

En esta primera sección, los estudiantes aprenderán a modelar amenazas y comprender las motivaciones, capacidades y métodos de los adversarios cibernéticos.

Conceptos Fundamentales

Se introducirá a los estudiantes en los conceptos básicos del modelado de amenazas, incluyendo la identificación y categorización de amenazas, la evaluación de riesgos y la priorización de amenazas basadas en el impacto y la probabilidad.

Metodologías de Modelado de Amenazas

Los estudiantes explorarán diferentes metodologías de modelado de amenazas, como STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege), DREAD (Damage, Reproducibility, Exploitability, Affected Users, Discoverability) y ATT&CK de MITRE. Se discutirán las ventajas y limitaciones de cada metodología y cómo aplicarlas en diferentes contextos.

Análisis de Adversarios

Se enseñará a los estudiantes a realizar análisis de adversarios, incluyendo la recopilación de inteligencia sobre actores de amenazas, la comprensión de sus objetivos y tácticas, y la evaluación de su capacidad para llevar a cabo ataques cibernéticos.

Modelado de Amenazas y Comprensión de Adversarios (II): TTPs

En esta sección, los estudiantes profundizarán en las tácticas, técnicas y procedimientos (TTPs) utilizados por los adversarios cibernéticos.

Tácticas y Técnicas

Los estudiantes aprenderán a identificar y analizar las tácticas y técnicas empleadas por los adversarios en las diferentes fases de un ataque cibernético, como la fase de reconocimiento, la obtención de acceso inicial, la ejecución de código, la persistencia, la escalada de privilegios, el movimiento lateral, la exfiltración de datos y la evasión de defensas.

Procedimientos

Se discutirá cómo los adversarios utilizan procedimientos específicos para llevar a cabo sus ataques, incluyendo la utilización de herramientas y exploits comunes, la configuración de infraestructura de comando y control (C2) y la implementación de técnicas de ocultación y evasión.

Uso de MITRE ATT&CK

Los estudiantes aprenderán a utilizar el framework MITRE ATT&CK para mapear y analizar las TTPs de los adversarios, identificando patrones de ataque y desarrollando estrategias de mitigación y defensa.

Modelado de Amenazas y Comprensión de Adversarios (III): Repaso de Adversarios Relevantes

Esta sección se enfoca en el estudio de adversarios relevantes y sus campañas de ataque.

Adversarios Estatales y No Estatales

Los estudiantes analizarán ejemplos de adversarios estatales y no estatales, comprendiendo sus motivaciones, capacidades y objetivos. Se estudiarán casos de ataques cibernéticos atribuidos a grupos patrocinados por el estado, organizaciones criminales, hacktivistas y grupos de amenazas persistentes avanzadas (APT).

Campañas de Ataque

Se revisarán campañas de ataque notables llevadas a cabo por estos adversarios, evaluando las tácticas y técnicas empleadas, el impacto de los ataques y las lecciones aprendidas. Los estudiantes aprenderán a utilizar esta información para mejorar las defensas de sus organizaciones.

Inteligencia de Amenazas

Se discutirá el papel de la inteligencia de amenazas en la comprensión y mitigación de las amenazas cibernéticas, incluyendo la recopilación y análisis de datos de inteligencia, la integración de inteligencia en operaciones de seguridad y la colaboración con comunidades de intercambio de información.

Modelado de Amenazas y Comprensión de Adversarios (IV): Caso de Uso y Ejercicio Práctico

En esta última sección, los estudiantes aplicarán lo aprendido en un caso de uso y ejercicio práctico.

Desarrollo de un Caso de Uso

Los estudiantes trabajarán en el desarrollo de un caso de uso basado en un escenario de amenaza realista. Se les proporcionará información sobre un adversario y una campaña de ataque específica, y se les pedirá que modelen la amenaza, analicen las TTPs utilizadas y desarrollen estrategias de mitigación y defensa.

Ejercicio Práctico

Los estudiantes participarán en un ejercicio práctico donde simularán la respuesta a un ataque cibernético. Trabajarán en equipos para identificar las TTPs empleadas por el adversario, implementar medidas de mitigación y coordinar la respuesta al incidente. Este ejercicio les permitirá aplicar sus conocimientos en un entorno controlado y recibir retroalimentación sobre su desempeño.

Revisión y Lecciones Aprendidas

Al finalizar el ejercicio, los estudiantes revisarán sus acciones y discutirán las lecciones aprendidas. Se enfatizará la importancia de la mejora continua en la defensa cibernética y cómo aplicar las experiencias adquiridas en situaciones reales.