Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2022-23   2024-25



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2023-24

Un Ejercicio de Red Team


Tecnologías Específicas

Ingeniería del Software
 


Descripcion y Objetivos

Este Trabajo de Fin de Grado, titulado "Un Ejercicio de Red Team", se adentra en el emocionante mundo de la ciberseguridad mediante un enfoque práctico y proactivo. El objetivo fundamental de esta investigación es llevar a cabo un análisis exhaustivo de las técnicas de ataque y las vulnerabilidades en la infraestructura de una organización basada en el Directorio Activo de Microsoft, simulando un enfoque de "equipo rojo" (Red Team). A través de este ejercicio, se pretende evaluar la resistencia de la organización a las amenazas cibernéticas y fortalecer sus medidas de seguridad.

Este trabajo se inicia con una contextualización de la importancia de la ciberseguridad en el entorno actual, seguida de una revisión de la literatura que aborda los conceptos clave de los red team y sus métodos. Luego, se describe en detalle la metodología utilizada para llevar a cabo el ejercicio de Red Team, incluyendo la selección de objetivos, la recopilación de información, la ejecución de ataques controlados y la documentación de hallazgos.

En última instancia, este Trabajo de Fin de Grado busca ofrecer una valiosa contribución al campo de la ciberseguridad, al proporcionar una visión detallada de la aplicación práctica de un ejercicio de Red Team y su impacto en la seguridad de una organización. 

 

En el contexto de este TFG, los cinco objetivos principales podrían ser los siguientes:

  1. Despliege de una infraestructura Active Directorio. Hoy en dia, la suite Active Directory de Microsoft es la más empelada en organizaciones para gestionar de manera eficiente los recursos TIC de una infraestructura. 
  2. Evaluar la postura de seguridad de la organización: El objetivo primordial es evaluar de manera integral la postura de seguridad de la organización mediante la simulación de un ataque realista. Esto implica identificar vulnerabilidades y debilidades en la infraestructura de seguridad existente; incluye los vectores de ataques derivados de la ingeniería social. Demostrar la importancia de las evaluaciones de seguridad proactivas: Un objetivo fundamental es destacar la importancia de las evaluaciones proactivas de seguridad cibernética, como los ejercicios de Red Team, en la prevención de ataques cibernéticos. Se busca concienciar a la organización sobre la necesidad de una preparación constante y la adaptación a las amenazas en evolución.
  3. Identificar y documentar vulnerabilidades y hallazgos: El equipo Red Team debe identificar y documentar las vulnerabilidades, debilidades y hallazgos relacionados con la seguridad de la organización. Esto incluye la explotación de posibles brechas de seguridad , ejercicios de ingeniería social y la recopilación de pruebas concretas.
  4. Proporcionar recomendaciones para la mejora de la seguridad: Basándose en los hallazgos del ejercicio de Red Team, se deben proponer recomendaciones específicas para mejorar la seguridad de la organización. Estas recomendaciones deben ser prácticas y orientadas a la acción.
  5. Estos objetivos ayudarán a guiar el ejercicio de Red Team y a proporcionar un marco sólido para la evaluación de la seguridad de la organización y la mejora de sus prácticas de seguridad cibernética.
 


Metodología y Competencias

Una metodología para llevar a cabo un ejercicio de Red Team de manera efectiva en el contexto de un Trabajo de Fin de Grado podría incluir los siguientes pasos:

  1. Definición de Objetivos:

    • Despliege de la infraestrucutra de red, dominio, usuarios y configuraciones. 
    • Identificar los objetivos y alcance del ejercicio de Red Team, incluyendo los sistemas, redes o activos específicos a evaluar.
    • Establecer claramente los límites y restricciones éticas del ejercicio para evitar daños no deseados.
  2. Recolección de Información:

    • Realizar una exhaustiva recopilación de información sobre la organización, sus sistemas, infraestructura y empleados.
    • Utilizar técnicas de reconocimiento y análisis de información pública y disponible para comprender mejor la superficie de ataque.
  3. Planificación de Ataques:

    • Identificar las tácticas, técnicas y procedimientos (TTP) que se utilizarán en el ejercicio de Red Team.
    • Desarrollar un plan detallado de ataque que incluya escenarios realistas y simulación de amenazas.
  4. Ejecución del Ejercicio:

    • Llevar a cabo los ataques planificados de manera controlada.
    • Registrar todas las actividades, desde la ingeniería social, la explotación de vulnerabilidades hasta el movimiento lateral a través de la red.
  5. Documentación de Hallazgos:

    • Documentar todas las vulnerabilidades y debilidades identificadas durante el ejercicio, incluyendo detalles técnicos, evidencia y riesgos asociados.
    • Reflexionar sobre el proceso y la metodología utilizada en el ejercicio de Red Team, identificando áreas de mejora y lecciones aprendidas para futuros ejercicios.
  6. Memoria:

    • Redacción de la memoria de este trabajo

COMPETENCIAS

Para la intensificación de Ingeniería del Sofware se trabajarán las siguientes competencias específicas:

[IS4] Capacidad de identificar y analizar problemas y diseñar, desarrollar, implementar, verificar y documentar soluciones software sobre la base de un conocimiento adecuado de las teorías, modelos y técnicas actuales.
[IS5] Capacidad de identificar, evaluar y gestionar los riesgos potenciales asociados que pudieran presentarse.

 


Medios a utilizar

  • PC / portatil
  • Uso de herramientas de virtualización (VirtualBox, VMWare, librerías de Python) 
  • herramientas open source
  • Bibliografía de referencia
  • todo el material será dispuesto por los tutores
 


Bibliografía

  1. "The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws" de Dafydd Stuttard y Marcus Pinto: Este libro es una excelente referencia para comprender las vulnerabilidades comunes en aplicaciones web y cómo se pueden explotar.

  2. "Metasploit: The Penetration Tester's Guide" de David Kennedy, Jim O'Gorman, Devon Kearns y Mati Aharoni: Metasploit es una herramienta comúnmente utilizada por equipos de Red Team, y este libro ofrece una guía detallada sobre su uso.

  3. "Red Team Field Manual" de Ben Clark: Este manual de campo es una referencia rápida y práctica para profesionales de Red Team y proporciona comandos y técnicas útiles.

  4. "Hacking: The Art of Exploitation" de Jon Erickson: Este libro se adentra en los aspectos técnicos de la explotación de vulnerabilidades y puede ser valioso para comprender los aspectos más profundos de la seguridad.

  5. "Penetration Testing: A Hands-On Introduction to Hacking" de Georgia Weidman: Ofrece una introducción práctica a la penetración y pruebas de seguridad, lo que puede ser relevante para un equipo de Red Team.

  6. Recursos en línea: Además de los libros, consulta recursos en línea como blogs y sitios web especializados en ciberseguridad y pruebas de penetración. Algunos ejemplos incluyen el blog de Krebs on Security, el sitio web de OWASP y la documentación de herramientas de seguridad como Kali Linux.

 


Tutor


MARTINEZ MARTINEZ, JOSE LUIS
 

Alumno


GONZÁLEZ RUIZ, MARCOS
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2023-24
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página