Está en la página 1de 6

Seguridad del dispositivo final

(Entregable #3)

Universidad Tecnológica de México


Maestría: Seguridad en Tecnologías de la Información
Materia: Seguridad en dispositivos móviles y telefonía
Profesor: Rodolfo Hernández Valdez
Alumno: Carlos Rodrigo Ramírez Vaca
No. cuenta: 15176453

Fecha: 25/11/2020
SEGURIDAD EN EL DISPOSITIVO FINAL

Contenido
Introducción................................................................................................................... 1
Conclusión..................................................................................................................... 4
Bibliografía..................................................................................................................... 4
Introducción
Para este entregable, se desea investigar los aspectos básicos y detallados sobre el
que es y en que consiste la seguridad de un dispositivo final, así como también su
descripción de los servicios básicos de seguridad que proveen los sistemas operativos
a las aplicaciones que se ejecutan sobre ellos, así como las técnicas de protección de
dispositivos finales ante vulnerabilidades de sistemas operativos.
Sin embargo, a pesar de hacer una investigación acerca de la seguridad que proveen
los sistemas operativos a las aplicaciones, así como también de la seguridad de un
dispositivo final, se requiere que también se identifique los dos tipos de ataques
generales que se aprovechan de las vulnerabilidades de las aplicaciones, las cuales
son las siguientes 
Mitigación de ataques de desbordamiento de la tabla (CAM)
Spoofing MAC address
Esto va a ayudar a conocer con mas profundidad los posibles ataques en los que nos
podemos topar, ya que comúnmente se puede presentar en el ámbito laboral ya que a
diario se utiliza los dispositivos finales en una empresa, universidad, oficinas o
cualquier otro lugar que utilice los siguientes dispositivos:
Computadoras (estaciones de trabajo, computadoras portátiles, servidores de
archivos, servidores web)
Impresoras de red
Teléfonos VoIP
Terminales de Tele Presence
Cámaras de seguridad
Dispositivos portátiles móviles (como smartphones, tablet PC, PDA y lectores
inalámbricos de tarjetas de débito y crédito, y escáneres de códigos de barras).

1
SEGURIDAD EN EL DISPOSITIVO FINAL

Es el origen o el destino de un mensaje


¿Qué es? transmitido a través de la red.

Aspectos ¿Qué Consiste en proteger los dispositivos finales y


básicos consiste? los intermediarios como los dispositivos de red.

 Computadoras  Cámaras de seguridad


Ejemplos  Impresoras  Dispositivos portátiles
 Teléfonos VoIP móviles

- Protección en los procesos: Se aplica para que tenga una correcta


función en las aplicaciones.
Seguridad del
dispositivo - Protección del firmware: Consta de una seguridad que no sea
final S.O. a las accesible al usuario final para modificar funciones del S.O.
aplicaciones - Configuración de cortafuegos: Se emplea para prevenir programas
malignos al sistema operativo al instalar aplicaciones.

Aspectos
básicos - Protocolos: Se debe configurar el dispositivo para que utilice la versión
segura del protocolo en caso de que exista.
- Puertos e interfaces: Los dispositivos finales suelen contar con más de
Técnicas de un interfaz de acceso físico (RJ45, WIFI, Zigbee, CAN, USB, etc.) y
protección generalmente alguno de ellos proporciona acceso al firmware.
- Firmware: Para valorar lo vulnerable que puede llegar a ser el hardware
de los dispositivos, es necesario disponer de una infraestructura en la
que poder valorar y certificar la seguridad e integridad a nivel hardware.
SEGURIDAD EN EL DISPOSITIVO FINAL

- Mitigación de los ataques de desbordamiento de la tabla (CAM): Un


switch utiliza una tabla de memoria direccionable de contenido (CAM)
para almacenar la información utilizada por el switch para tomar
decisiones de reenvío.

Ataques para una En la tabla CAM contiene una lista de direcciones MAC que se han
vulnerabilidad de aprendido de cada puerto del switch. Luego, cuando una trama ingresa
las aplicaciones al switch, el switch interroga la dirección MAC de destino de la trama.
Seguridad del
- Spoofing MAC address: Otro tipo de ataque dirigido a la tabla CAM
dispositivo
final switch, es un ataque de suplantación de dirección MAC. Un atacante
envía una trama con una dirección MAC de origen falsa,
específicamente en la dirección MAC de otro dispositivo en la red.
SEGURIDAD EN EL DISPOSITIVO FINAL

Conclusión
Como conclusión diría que es muy importante conocer e identificar cualquier tipo de
ataque informático, ya que no va a servir a detectar rápidamente que tipo de ataque
nos estamos enfrentado y así poder solventar dicho ataque para que después del
ataque se tome nota de los inconvenientes que se tuvo durante el enfrentamiento del
ataque, las vulnerabilidades de los dispositivos finales que presentaban y también las
herramientas o técnicas que se implementaron.
Al igual que los ataques informáticos, los dispositivos finales se tiene que estar en
constante revisión tanto del hardware como del software, en especial este ultimo
aspecto ya que puede presentar vulnerabilidades como los son:
Mala configuración en los antivirus
Falta de actualizaciones del sistema operativo
Instalación de aplicaciones externas y desconocidas
Brindar permisos no deseados a las aplicaciones
Desbordamiento de búfer
Etc.

Bibliografía
T. (2011). Redes De Computadoras (5.a ed., Vol. 2). Pearson Educación.
F. Kurose, J. (2010). Redes De Computadoras. En K. W. Ross (Ed.), Redes de
computadoras. Un enfoque descendente (5.a ed., pp. 529-535). Pearson
Educación.
Watkins, M. y Wallace, K. (2008). CCNA Security. Official Exam Certification
Guide. Estados Unidos de América: Cisco Press.
T. (2014, 30 marzo). DISPOSITIVOS FINALES. Redes Y Comunicaciones.
https://taniacatracha100.wordpress.com/2014/03/30/dispositivos-finales/

También podría gustarte