Está en la página 1de 30

Seguridad en Entornos Móviles y Virtualización

Prof. Braulio Pérez Torres

Introducción a la asignatura
Índice de la sesión

► Presentación de la materia.
► Temario.
► Metodología de trabajo.
► Método para la evaluación.
► Aspectos avanzados sobre redes en entornos móviles.
Introducción.
► Cierre y preguntas.

2
Presentación de la materia
► Durante la presente asignatura, estudiaremos y analizaremos los
riesgos y la problemática de la seguridad en redes móviles y redes
virtuales.
► Actualmente, empresas privadas y organismos gubernamentales han
puesto especial atención en estos temas, convirtiéndose en uno de los
objetivos clave de los departamentos de sistemas en estas
instituciones.
► Actualmente las empresas se enfrentan a un nuevo paradigma de
gestión de la seguridad corporativa más allá de la protección
tradicional que se hacia a los servidores y equipos de escritorio.
► Estudiaremos también la seguridad en las redes móviles, incluyendo
el BYOD (bring your own device), los riegos que conlleva para las
organizaciones tener dispositivos externos conectados a su red.
► Analizaremos la problemática del hardware y software que esto
implica, así como las posibles soluciones para mitigar los riesgos.

3
Presentación de la materia
► En el primer tema estableceremos las bases y herramientas
necesarias para entender la problemática en las redes inalámbricas,
así como las posibles soluciones para mitigarla, profundizando en los
aspectos tecnológicos más relevantes y específicos de estas
tecnologías.
► En un segundo tema desarrollaremos, tanto para el caso de la
virtualización como en entornos móviles, las estrategias necesarias
para crear un entorno de trabajo seguro teniendo en cuenta estas
tecnologías cada vez más presentes así como diferentes
características avanzadas, todo ello desde un enfoque teórico–
práctico que les sea útil y aplicable en su organización.
► Finalizaremos analizando la problemática de seguridad en los
entornos virtuales y como enfrentarnos a dichas situaciones.

4
Temario
► Tema 1. Aspectos avanzados sobre redes en entornos móviles y
virtualizados

► Seguridad en redes inalámbricas.


► Ataques contra redes inalámbricas.
► Redes en entornos virtuales.
► Amenazas en las capas virtuales.

► Tema 2. Elementos de la seguridad en entornos móviles y


virtualizados

► Protocolos de seguridad móviles.


► Políticas de seguridad en entornos móviles.
► Política empresarial «Trae tu propia tecnología» (BOYD).
► Seguridad en el uso de la tecnología de comunicación.
► Buenas prácticas en entornos virtualizados.

5
Temario
► Tema 3. Características avanzadas de seguridad en entornos
móviles y virtuales.

► Actualización de las políticas de seguridad.


► Guía de buenas prácticas.
► Gestión centralizada de dispositivos.
► Prevención de fugas de información.

6
Metodología de trabajo
► Se realizará la presentación del tema por parte del profesor,
exponiendo las características principales de cada tema.

► La sesión quedará grabada para su consulta o visualización posterior,


cuando el alumno lo considere necesario o no haya podido estar en la
sesión en vivo.

► Se pueden preguntar las dudas durante el transcurso de la sesión, a


través del chat. Su participación es muy importante.

► En caso de que alguna duda no sea respondida durante la misma, por


cuestiones de tiempo, será contestada posteriormente en el foro de la
materia.

► Se subirán cada una de las presentaciones a la sección de archivos.

► Las tareas ya se encuentra programadas.

7
Metodología de trabajo
► Para algunas configuraciones, descripción de funcionalidades, uso de
comandos y otros temas, será necesario revisarlos como autoestudio.
Estos estarán disponibles en la sección de archivos.

► Examen: se realiza al final de la asignatura, es de carácter online y


obligatorio. El examen se valora sobre 10 puntos y debes sacar
mínimo 6 para que tu nota del examen se pueda sumar a tu nota de la
evaluación continua, teniendo en cuenta la ponderación del examen.

► Es muy importante revisar la fecha límite para la entrega de tareas, y


estar pendiente de los mensajes de su tutor y la información de la
plataforma.

► Tareas que lleguen después de la hora y fecha límte, serán


consideradas como entrega tardía, lo cuál representará un porcentaje
menor en la calificación que si se entregan a tiempo.

8
Metodología de trabajo
► Las tareas deberán de cumplir con todos los requisitos que se
establezcan para cada una de ellas. Además del seguir el formato
APA (portada, introducción, conclusiones, referencias).
Recuerden que ya nos encontramos a nivel maestría.

► Deberán de cumplirse con todos y cada uno de los requisitos


solicitados en el documento de la tarea. En caso de cualquier duda,
debemos de usar el foro “Pregúntale a tu profesor”.

► Cualquier copia de trabajo, programa, código o investigación tendrá de


manera automática un cero y no será posible su reposición.

► Es deseable que durante las sesiones en vivo participen en el chat,


todos sus cometarios son bienvenidos y de gran importancia.
(Siempre que les sea posible estar presentes durante las sesiones en
vivo).
► Es muy importante su participación en los foros, en especial el de
“Pregúntale a tu profesor”, donde pueden expresar sus dudas,
comentarios o inquietudes.

9
Trabajos del semestre
► Las actividades formativas de este curso son:

► Trabajo: Análisis de seguridad por capas: listado de amenazas y


ataques. Fecha límite de entrega es el 15 de junio, a las 11:59 p.m.

► Trabajo: BYOD en la pequeña y mediana empresa. Fecha límite de


entrega es el 27 de julio a las 11:59 p.m.

► Foro. El BYOD: debate sobre el ahorro en la compra de terminales vs


los costes añadidos que supone en gestión de la seguridad de
entornos heterogéneos. Fecha máxima de participación es el 10 de
agosto.

► Trabajo: La política de seguridad. Fecha límite de entrega 17 es el 17


de agosto, a las 11:59 p.m.

10
Evaluación y calificación

SISTEMA DE EVALUACIÓN %

Resolución de test de la plataforma educativa 10%

Listado de ataques y elementos de seguridad 20%

Estudio de caso y solución 30%

Manual de seguridad 20%

Examen final 20%

Suma Total de Calificación 100%

11
TEMA 1. ASPECTOS AVANZADOS SOBRE REDES EN
ENTORNOS MÓVILES Y VIRTUALIZADOS
► En el siguiente tema veremos los siguientes aspectos e ideas:

► Las redes inalámbricas, al no disponer de medio físico son


especialmente vulnerables.

► Existen varias tipologías de redes inalámbricas diferentes con distintos


usos y por tanto se producen ataques diferentes en cada una de ellas.

► Los dispositivos móviles son auténticas computadoras, con el mismo


tipo de riegos… o más. Dicha complejidad da lugar a gran número de
vulnerabilidades.

► En los dispositivos móviles almacenamos gran cantidad de


información personal siendo por tanto objetivos muy codiciados para
los atacantes.

12
TEMA 1. ASPECTOS AVANZADOS SOBRE REDES EN
ENTORNOS MÓVILES Y VIRTUALIZADOS
► Continuación…

► Para estudiar los ataques a los dispositivos móviles estableceremos


una estructura de capas conceptuales.

► La virtualización no es algo nuevo, pero sí es en los últimos años


cuando se ha desarrollado ampliamente esta tecnología de modo que
en la actualidad es de uso frecuente para la provisión de servicios
tecnológicos

► El que en una sola máquina física puedan coexistir varias máquinas


virtuales, presenta nuevos retos de seguridad a tener en cuenta.

► Para poder caracterizar los ataques y amenazas a las redes virtuales


trabajaremos con una estructura de capas y veremos el impacto sobre
la seguridad en los diferentes niveles.

13
Seguridad en redes inalámbricas
► ¿Qué es una red inalámbrica?

14
Seguridad en redes inalámbricas
► Las redes inalámbricas son aquellas que no utilizan un medio físico
para la transferencia de información, sino que lo hacen a través del
aire habitualmente mediante ondas electromagnéticas.

► En este sentido, al no existir un medio físico al que se deba tener


acceso para interferir la comunicación, son mucho más vulnerables y
por tanto nos debemos de esmerar en la protección sobre las mismas.

15
Seguridad en redes inalámbricas
► Existen muchos sistemas diferentes de comunicación inalámbrica
dependiendo de la frecuencia de la señal, protocolos, etc. siendo los
más comunes en la actualidad (comunicación inalámbrica digital) los
siguientes:

► NFC: es el acrónimo de Near Field Communications o comunicaciones


en campo cercano.
► Se trata de una tecnología especialmente diseñada para
comunicaciones a muy corta distancia.
► Su origen está en las comunicaciones RFID o de identificación por
radiofrecuencia y su principal característica es que al ser de muy corta
distancia requieren bajos niveles de potencia.
► De este modo sus principales usos vienen dados por estas
características de baja potencia y proximidad.

16
Seguridad en redes inalámbricas
► El emisor puede ser un dispositivo pequeño y barato como una tarjeta
o una etiqueta.
► Sus aplicaciones van desde el control de stock o robos mediante la
detección de dichos emisores, hasta los más recientes de pagos
electrónicos seguros mediante tarjetas contactless en las que basta
con acercar la tarjeta al lector para que la operación sea procesada.

17
Seguridad en redes inalámbricas
► Bluetooth: es un estándar para las denominadas WPAM o redes
inalámbricas de área personal.

► Normalmente se utiliza para comunicar todos los dispositivos móviles


de una persona o evitar cables entre los diferentes dispositivos.

► También es muy utilizado para la transmisión tanto de voz como de


música tanto con dispositivos manos libres como con dispositivos de
amplificación de sonido.

► Existen diferentes versiones con mayores velocidades de transmisión


y distancias de alcance y actualmente son muy utilizados en la
sincronización tanto de computadoras como de dispositivos móviles
con todo tipo de aparatos (aparatos de medida, relojes, sensores de
todo tipo, etc.).

18
Seguridad en redes inalámbricas
► WiFi: Es el estándar más utilizado para la comunicación entre
dispositivos digitales tales como computadoras, televisiones
inteligentes, SmartPhone etc.

► En la actualidad el modo habitual de trabajo es que todos los equipos


se conecten vía WiFi a un punto de acceso único que provee de
conexión a otras redes de mayor tamaño (redes LAN o WAN), de
manera particular proporcionando conexión a Internet.

► La tecnología WiFi ha ido tomando gran importancia con el


crecimiento de Internet y ello hace que existan gran cantidad de
puntos de acceso público donde se proporciona un servicio (gratuito o
de pago) de conexión.

► La principal limitación de WiFi es su distancia de alcance de unas


pocas decenas de metros y que además se ve notablemente reducido
por la saturación.

19
Seguridad en redes inalámbricas
► WiMax: (Wordwide Interoperability for Microwave Access es una
tecnología de microondas para obtener coberturas a larga distancia
(hasta 50Km.)

► Es utilizada para solventar los problemas de alcance de la tecnología


WiFi y con importante presencia para el desarrollo de las
comunicaciones en zonas rurales donde el coste de redes cableadas
no es asumible.

20
Seguridad en redes inalámbricas
► Comunicación GSM/LTE: la tecnología GSM (Global System for
Mobile communications) nace como un sistema de comunicación
telefónica digital.

► Inicialmente fue desarrollado para comunicaciones de voz y cada vez


fue tomando más importancia la comunicación de datos.

► Para ello se definieron diferentes estándares cada uno de ellos


permitiendo velocidades superiores.

► Posteriormente nace otra tecnología diferente denominada LTE (long


term evolution) que permite transmisión a más altas velocidades y
servicios de valor digitales como voz sobre IP, streamming, etc.

► Es utilizada para solventar los problemas de alcance de la tecnología


WiFi y con importante presencia para el desarrollo de las
comunicaciones en zonas rurales donde el coste de redes cableadas
no es asumible.

21
Seguridad en redes inalámbricas
► Iridium: es un sistema de comunicación vía satélite muy poco
extendido por su alto coste.

► Permite comunicación con terminales especiales desde cualquier


parte del mundo.

► Iridium también es el nombre de una constelación de 66 satélites de


comunicaciones que giran alrededor de la Tierra en 6 órbitas bajas
LEO (Low Earth Orbit), a una altura aproximada de 780 km de la
tierra.

► Cada una de las 6 órbitas consta de 11 satélites equidistantes entre


sí.1 Los satélites tardan 100 minutos en dar la vuelta al mundo de polo
a polo.

22
Seguridad en redes inalámbricas
► Iridium ofrece varios tipo de terminales, los más simples parecen un
teléfono "antiguo", otros un maletín con una computadora portátil para
conexiones a internet de baja velocidad.

► Por otra parte, compañías asociadas con Iridium han creado


productos especializados que usan de la esta tecnología para diversas
aplicaciones como dispositivos IoT.

23
Seguridad en redes inalámbricas
► Iridium ofrece varios tipo de terminales, los más simples parecen un
teléfono "antiguo", otros un maletín con una computadora portátil para
conexiones a internet de baja velocidad.

► Por otra parte, compañías asociadas con Iridium han creado


productos especializados que usan de la esta tecnología para diversas
aplicaciones como dispositivos IoT.

24
Seguridad en redes inalámbricas
► Tabla comparativa de las tecnologías inalámbricas
Tecnología Frecuencia Velocidad Distancia Estándar

ISO 14443
NFC 13,56 MHz. 106 a 848 Kbps. <10cm.
ISO 18092
1 a 10 m (hasta 100
Bluetooth 2,4 GHz. 1 a 32 Mbps. IEEE 802.15
m en clase 3).

WiFi 2,4 GHz. 11 a 300 Mbps. <50 m. IEEE 802.11

WiMax 2,5 a 5,8 GHz. Hasta 75 Mbps. <50 Km IEEE 802.16


2G: 9,6Kbps.
GPRS (2,5G):
80Kbps.
EDGE (2,75G): 236
Kbps.
UMTS (3G): 384 Hasta 20 Km. entre GSM
GSM/LTE 900 y 1800 MHz.
Kbps. estaciones base. LTE.
HSDPA (3,5G):
7,2 Mbps.
HSPA+ (3,75G): 22
Mbps.
4G-LTE: 75Mbps.
Global (toda la Tecnología
Iridium 1,6 GHz. Hasta 128 Kbps.
tierra). propietaria.

25
Entornos móviles
► Definiremos como entornos móviles aquellos dispositivos
especialmente destinados a hacer uso de las comunicaciones
inalámbricas en cualquier lugar y momento, esto es, pequeños
dispositivos que pueden ser transportados y utilizados en cualquier
lugar o incluso en movimiento.

► Los dispositivos móviles han ido ganando importancia en los últimos


años adquiriendo cada vez mayor potencia y funcionalidad, siendo las
siguientes sus principales características:

► Procesadores de altas prestaciones con sistemas operativos


complejos.
► A mayor complejidad de sistemas operativos más problemas de
vulnerabilidades y seguridad en general. Estos sistemas operativos
proporcionan además un entorno de desarrollo de aplicaciones (SDK)
sencillo y potente de cara a los desarrolladores, incentivando además
su uso a través de un sistema de mercado de aplicaciones (Play
Store, App Store) que permite remunerar a los desarrolladores
facilitando las transacciones comerciales.

26
Entornos móviles

► Características de los dispositivos móviles, continuación…

► Gran capacidad de almacenamiento, especialmente datos personales


y confidenciales, no siempre debidamente protegidos.

► Sensores que almacenan datos del comportamiento de la persona


(posición, movimiento, etc.), que pueden ser muy útiles para
estrategias de mercado de diferentes empresas, hackers, etc.

► Por todo ello, los dispositivos móviles son especialmente sensibles a


los ataques y se debe cuidar el tema de la seguridad sobre los
mismos de manera detallada. Para ello y habida cuenta que es muy
diferente la seguridad a nivel de red que de sistema operativo o de
usuario, para los dispositivos inalámbricos se define un modelo de
seguridad en capas donde se diferencia en cada una de estas capas
los diferentes ataques que se pueden sufrir y vulnerabilidades de cada
una de ellas, así como los mecanismos de control de los mismos.

27
Entornos móviles

► Nosotros trabajaremos con el siguiente modelo de capas conceptuales


para el estudio de la seguridad en dispositivos móviles.

28
¡¡¡ Muchas gracias!!!

29
www.unir.net

También podría gustarte