Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2023-24   2025-26



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2024-25

Evasión de Endpoint Detection and Response


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

Los EDR (Endpoint Detection and Response) son soluciones de ciberseguridad diseñadas para monitorear y proteger dispositivos finales como computadoras, servidores y móviles en tiempo real. Su objetivo principal es detectar, analizar, y responder a amenazas avanzadas que puedan afectar estos endpoints. Los EDR recopilan y analizan datos de eventos a nivel de los dispositivos para identificar comportamientos sospechosos, facilitando la investigación de incidentes y la contención de ataques. Además, permiten a los equipos de seguridad responder rápidamente a amenazas mediante acciones automatizadas, como el aislamiento de dispositivos comprometidos o la eliminación de malware.

Un ejercicio de Red Team es una simulación controlada de un ataque cibernético que realizan profesionales de seguridad con el objetivo de evaluar la capacidad de una organización para detectar, resistir y responder a amenazas reales. El equipo de Red Team actúa como un atacante externo o interno, utilizando técnicas avanzadas para comprometer sistemas, evadir defensas y acceder a información sensible. Este tipo de ejercicio se centra en probar no solo la infraestructura de seguridad, sino también los procesos y la capacidad de respuesta del personal, identificando puntos débiles que podrían ser explotados en un ataque real y ayudando a mejorar la postura general de seguridad de la organización.

Por tanto, un despliegue de una campaña Red Team pasa por el desarrollo y despliegue de un bicho que debe incorporar técncias de ocultación para no ser detectado por los mecanismo de defensa de los endpoints, principalmente, los EDRs. 

Este TFG pretende realizar una recopilacion de las técncias más comunes usadas y conocidas para la evasión de protecciónes EDRs y realizar pruebas de concepto de éstas. 

 


Metodología y Competencias

En un principio se definen las siguientes fases en el plan de trabajo:

  1. Lesctura, documentación e investigación sobre las técnicas de ocultación de malware
  2. Despliegue de un laboratorio de trabaja para poner en prácticas estas técnicas.
  3. Implementación y puesta a punto de las técnicas identificadas en el laboratorio propuesto. 
  4. Desarrollo de la memoria incluyendo las evidencias de las pruebas realizadas. 

Competencias:

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Todos los recursos hardware necesarios para realizar el proyecto podrán ser proporcionados por la ESII o el I3A.

 


Bibliografía

Mitchell, L., & Jones, P. (2020). Endpoint Detection and Response: Modern Security Strategies for Detecting and Responding to Advanced Attacks. O'Reilly Media.
Este libro explora a fondo las estrategias de detección y respuesta en dispositivos finales, abordando conceptos, herramientas y mejores prácticas para implementar soluciones EDR.

Ozkaya, E. (2018). Cybersecurity - Attack and Defense Strategies: Infrastructure Security with Red Team and Blue Team Tactics. Packt Publishing.
Este texto cubre los conceptos de Red Team y Blue Team, proporcionando un enfoque práctico para entender cómo los equipos de seguridad ofensivos y defensivos operan en ejercicios de simulación y en situaciones del mundo real.

 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
CARRILLO MONDEJAR, JAVIER
 

Alumno


MUNERA GARCÍA, ANTONIO

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2024-25
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página