Dir.
DIGED 50-2
ANEXO “E”
SÍLABO
Escuela de Capacitación y Perfeccionamiento de la Fuerza Aérea
ESCUELA del Perú
PROGRAMA
Emulación de Adversarios
ASIGNATURA usando el Framework de Mitre Código:
Attack
FECHA: Inicio: Término:
1.- DATOS GENERAL
Niveles de estudios : Perfeccionamiento Profesional
Orientación/ : Militar
Créditos : 3
Pre-requisito : Ninguno
Total de horas : 48
Horas de teoría : 16
Horas de práctica : 32
Semestre académico : 2022-I
Docentes responsables : TEN FAP Juan Rueda Martel,
jrueda@[Link], Telef. 938137781.
2.- SUMILLA
Esta asignatura está dirigida al personal de Oficiales de los grados de Alférez a
Capitán y de SO2 a TC3 de la Fuerza Aérea del Perú, de las diferentes
especialidades que ocupan o laboran en el Área de Informática de las UUDD
FAP. El curso es de naturaleza Teórico-Práctico y Experimental y tiene como
objetivo que el participante al finalizar el curso pueda realizar una evaluación
de la seguridad de una organización en diferentes aspectos, a través de la
simulación de adversarios utilizando Tácticas, Técnicas y Procedimientos
(TTPs) específicos, que permitan ejecutar comportamientos o acciones
posteriores al compromiso de un equipo dentro de las redes en ambientes
Windows, Linux, Mac.
La asignatura comprende las (02) dos unidades de aprendizaje siguientes:
I Introducción al Framework Mitre Attack.
II Emulación de Adversario a través de Mitre Caldera.
3.- COMPETENCIAS
a.- Competencias transversales o genéricas
Competencias Genéricas Tipo
1) Capacidad de análisis y síntesis Instrumental
2) Razonamiento crítico Instrumental
3) Capacidad para resolver problemas Instrumental
4) Comunicación oral y escrita en lengua materna Instrumental
5) Trabajo en equipo Instrumental
6) Capacidad de crítica y autocrítica Instrumental
7) Capacidad de aprendizaje autónomo Sistémica
b.- Competencias específicas
Conocer las tácticas, técnicas y procedimientos que usan los adversarios
al realizar ataques y entender si la institución cuenta con la visibilidad
necesaria para detectar, responder y mitigar un ataque.
c.- Valores
Integridad personal.
Excelencia profesional
Vocación de servicios.
4.- CAPACIDADES
Unidades Capacidades
Unidad I: Conocer y evaluar las diferentes metodologías y
Introducción al frameworks de modelos de amenazas.
Framework Mitre Comprender el comportamiento de los adversarios
Attack. con la matriz de MITRE ATT&CK.
Analizar las diferentes tácticas, técnicas y
procedimientos que emplean los adversarios para
concretar un ataque.
Unidad II: Introducción, casos de uso.
Emulación de Selección y extracción de los adversarios.
Adversario a través de Instalación y configuración del Servidor y Agentes
Mitre Caldera. de Caldera.
Ejecución y análisis de los resultados.
Recomendaciones para mitigar las amenazas y
debilidades encontradas.
5.- PROGRAMACIÓN DE CONTENIDOS
Unidad de aprendizaje I: Introducción al Framework Mitre Attack.
Capacidades: Identificar los Conceptos Básicos que utilizan las TTPs, así
como las distintas metodologías que existen, analizando como el framework de
Mitre Attack describe los diferentes comportamientos que presenta un
adversario para completar un ataque.
Unidad de competencia I: Conocer los principales elementos que constituyen
el Framework de Mitre Attack.
*Sem. Horas
Ses. Contenido Elementos de competencia
(TH) HT HP
1 1 6 9 1.- Introducción Al final de esta unidad el participante
(7) demuestra las siguientes competencias
específicas:
1.3 Metodologías. 1.3.1 Reconocer los diferentes frameworks
aceptadas y publicadas que se utilizan
para el análisis de los
comportamientos de un adversario.
1.3.2 Evaluación de las metodologías de
modelos de amenazas.
1.4.1 Identificar y reconocer el Framework
1.4 Framework Mitre Attack
de Mitre Attack.
1.5.1 Reconocer las características y
comportamientos que usan los
adversarios para completar un ataque.
1.5 Tácticas, Técnicas y
1.5.2 Comprender la matriz del Framework
Procedimientos de un adversario.
de Mitre Attack.
1.5.3 Aplicaciones principales del framework
de Mitre Attack.
1.6 Planeación 1.6.1 Definir la planeación de proyecto,
objetivos, alcance, acuerdos,
duración, etc.)
Competencias procedimentales (saber
hacer)
1.7.1 Aplicar las diferentes metodologías
empleadas para evaluar un modelo de
amenaza.
Competencias actitudinales (saber ser)
1.8.1 Valorar la importancia de los
Frameworks de Modelos de
Amenazas.
1.8.2 Proponer alguna metodología para la
ejecución de una emulación de
adversarios.
2 1 Práctica calificada N° 1
1 2 6 10
(7)
TOT 16
Unidad de aprendizaje II: Emulación de Adversario a través de Mitre Caldera.
Capacidades: Identificar las vulnerabilidades vinculadas a la intención y
capacidades de la amenaza. Seleccionar adversarios a través de la Matriz del
Framework de Mitre Attack. Analizar los resultados Obtenidos con la
herramienta de Mitre Caldera para mitigar las amenazas encontradas.
Unidad de competencia II: Conocer los concepto, herramientas y técnicas a
emplearse en las fases de ejecución.
*Sem. Horas
Ses. Contenido Elementos de competencia
(TH) HT HP
1 3 2 3 1.- Introducción a Mitre Caldera Al final de esta unidad el participante
(14) demuestra las siguientes competencias
específicas:
1.1 Selección y extracción de los 1.1.1 Identificar los adversarios tomando
adversarios como referencia el libro de registro de
ciberataques dirigidos.
1.1.2 Reconocer las tácticas y técnicas
utilizadas por cada grupo de adversario
seleccionado.
1.1.3 Extraer los adversarios seleccionados
de la matriz de Mitre Attack.
4 4 5 2.- Instalación y configuración del 2.1.1 Instalación del Servidor C2 Caldera.
Servidor y Agentes de Caldera. 2.1.2 Instalación de los agentes en las
estaciones de trabajo.
2.1.3 Configuración y carga de los grupos de
adversarios.
5 2 6 3.- Ejecución y análisis de los 3.1.1 Configuración de scripts y ejecución de
resultados. los grupos de adversarios.
3.1.2 Análisis de los resultados por cada
adversario emulado.
6 2 6 4.- Mitigación de las amenazas y 4.1.1 Tomar como referencia el framework de
debilidades encontradas. Mitre Attack para realizar las
recomendaciones establecidas por
cada técnica y/o sub-técnica utilizadas
en la emulación.
Competencias procedimentales (saber
hacer)
4.7.1 Emular un ataque controlado a través
de la herramienta de Mitre Caldera
para realizar la explotación y post-
explotación de equipos en una red.
Competencias actitudinales (saber ser)
4.8.1 Reconocer y comprender el
comportamiento de un ataque simulado
y las TTPs empleadas para completar
un ataque.
1 4.1 Práctica calificada N° 4
7 1 5.- Examen Final
EV
TOT 16 32
Práctica calificada N° 1
Evaluación: Demuestra la pertinencia de lo aprendido a través de los siguientes instrumentos o criterios de evaluación:
pruebas de aula sobre comprensión en el uso del Framework Mitre Attack.
Práctica calificada N° 2
Evaluación: Demuestra la pertinencia de lo aprendido a través de los siguientes instrumentos o criterios de evaluación:
pruebas de aula sobre comprensión en el uso de la herramienta de Mitre Caldera.
Examen Final
Evaluación: Demuestra la pertinencia de lo aprendido a través de los siguientes instrumentos o criterios de evaluación:
Ejercicio práctico para la emulación de 02 adversarios sobre 1 objetivo en un entorno controlado.
6.- ESTRATEGIAS DIDÁCTICAS
El Docente conducirá el aprendizaje de los temas consignados en el silabo, con
activa y constante participación del discente, asumiendo como método general
de aprendizaje, el aprendizaje significativo y colaborativo.
El desarrollo de los contenidos específicos se hará a través de actividades en
las que los discentes son los protagonistas de sus aprendizajes, siendo el
docente un facilitador educativo.
Técnicas:
Se aplicarán las siguientes técnicas: Portafolio, el aprendizaje basado en
problemas (ABP), Organizadores visuales (mapa conceptual, semántico, árbol
representaciones, red somática) estudio de casos, cooperación guiada, el
método basado en preguntas, etc.
Instrumentos:
Se aplicarán los siguientes instrumentos: Fichas de Coevaluación,
heteroevaluación, autoevaluación rúbricas, tanto para portafolio, ABP, y
organizadores visuales, trabajo cooperativo.
7.- MEDIOS Y MATERIALES
a.- Para el docente: PPT, Google Meet, Repositorio de datos.
b.- Para el discente: Bibliografía seleccionada, manuales, internet, equipos de
cómputo.
8.- EVALUACIÓN
a.- Evidencias de Conocimiento.
La Evaluación será a través de pruebas escritas y orales para el análisis y
autoevaluación. En cuanto al primer caso, medir la competencia a nivel
interpretativo, argumentativo y propositivo, para ello debemos ver como
identifica (describe, ejemplifica, relaciona, reconoce, explica, etc.); y la
forma en que argumenta (plantea una afirmación, describe las
refutaciones en contra de dicha afirmación, expone sus argumentos contra
las refutaciones y llega a conclusiones) y la forma en que propone a
través de establecer estrategias, valoraciones, generalizaciones,
formulación de hipótesis, respuesta a situaciones, etc.
En cuanto a la autoevaluación permite que el estudiante reconozca sus
debilidades y fortalezas para corregir o mejorar.
Las evaluaciones de este nivel serán de respuestas simples y otras con
preguntas abiertas para su argumentación.
b.- Evidencia de Desempeño.
Esta evidencia pone en acción recursos cognitivos, recursos
procedimentales y recursos afectivos; todo ello en una integración que
evidencia un saber hacer reflexivo; en tanto, se puede verbalizar lo que se
hace, fundamentar teóricamente la práctica y evidenciar un pensamiento
estratégico, dado en la observación en torno a cómo se actúa en
situaciones impredecibles.
La evaluación de desempeño se evalúa ponderando como el estudiante
se hace investigador aplicando los procedimientos y técnicas en el
desarrollo de las clases a través de su asistencia y participación asertiva.
c.- Evidencia de Producto.
Están implicadas en las finalidades de la competencia, por tanto, no es
simplemente la entrega del producto, sino que tiene que ver con el campo
de acción y los requerimientos del contexto de aplicación.
La evaluación de producto de evidencia en la entrega oportuna de sus
trabajos parciales y el trabajo final.
Además, se tendrá en cuenta la asistencia como componente del
desempeño, el 30% de inasistencia inhabilita el derecho a la evaluación.
Se recomienda que el discente le dedique por lo menos 6 horas de trabajo
personal autónomo
El promedio final se obtendrá de acuerdo a las disposiciones escritas en el
Manual ESCAP 50-5
9.- FUENTES DE INFORMACIÓN
a.- Básica
1) UcedaVélez, T. & Morana, M. M. 2015. Risk Centric Threat Modeling:
Process for Attack Simulation and Threat Analysis. Hoboken: John
Wiley & Sons, Inc. Advanced Penetration Testing: Hacking the world’s
most secure networks, Wiley
2) The Shellcoder’s Handbook: Discovering and Exploiting Security Holes
2nd Edition
3) Red Team: How to Succeed By Thinking Like the Enemy, Micah Zenko
b.- Referencias electrónicas
1) Itil, M. C. P. (2015, 5 julio). Ciclo de vida de los ataques avanzados.
Magazcitum. [Link]
2) Hawkins, B. (2019, 3 septiembre). SharPersist: Windows Persistence
Toolkit in C#. FireEye.
[Link]
[Link]
3) APT39, Chafer, Group G0087 | MITRE ATT&CK®. (2020, 11 agosto).
Mitre ATT&CK. [Link]
4) APT41, Group G0096 | MITRE ATT&CK®. (2020, 24 junio).
[Link]
5) Turla, Waterbug, WhiteBear, VENOMOUS BEAR, Snake, Krypton,
Group G0010 | MITRE ATT&CK®. (2020, 22 octubre).
[Link]
6) Naikon, Group G0019 | MITRE ATT&CK®. (2020, 3 julio).
[Link]
7) Kimsuky, Velvet Chollima, Group G0094 | MITRE ATT&CK®. (2020, 30
marzo). [Link]
8) Lazarus Group, HIDDEN COBRA, Guardians of Peace, ZINC, NICKEL
ACADEMY, Group G0032 | MITRE ATT&CK®. (2020, 2 octubre).
[Link]