Está en la página 1de 4

UNIVERSIDAD JORGE TADEO LOZANO.

DEPARTAMENTO DE CIENCIAS BÁSICAS.


SEGURIDAD DE LA INFORMACIÓN.

INFORME DE LABORATORIO DE VIRTUALIZACION.


Sierra Rodríguez Amanda Milena, Pinto Rodríguez Jose Luis, Herrera Rodríguez Luis Carlos.

Resumen Pros y contras de los ambientes virtualizados.


Para mejorar los procesos de seguridad se plantean algunas
formas de seguridad como la virtualización Pros:
 Reducción de costos.
Palabras Clave: Virtualización, seguridad, protección, sistema  Creación de entornos de prueba.
operativo, riesgos.  Aprovechamiento al máximo de la capacidad de los
servidores y reduce tiempo de inactividad.
Abstract  Ahorro de energía.
 Ahorro de costos de mantenimiento.
Keywords  Mayor seguridad.
 Reducción de tiempo de recuperación.
 Trabajo más eficiente.
I. INTRODUCCIÓN  Menos servidores físicos.
 Administración centralizada de todas las máquinas.
 Escalabilidad.
II. OBJETIVOS
Contras:
OBJETIVO GENERAL
 Aumento de costos iniciales.
Determinar las actividades para la instalación de Live CD’s  Necesidad de aprender a manejar el nuevo entorno
que permitan la ejecución de herramientas de seguridad. virtual.
OBJETIVOS ESPECÍFICOS  Menor rendimiento.
 Muchos sistemas dependientes de un solo equipo.
1). Teniendo en cuenta las instrucciones dadas por el
 Limitación en el hardware de las máquinas virtuales.
profesor, descargar la imagen Kali y proceder a virtualizar la
máquina virtual prevista para el laboratorio. [ CITATION Jua10 \l 9226 ]

2). Establecer los requisitos necesarios para realizar una TABLA 1.


correcta virtualización. PLATAFORMAS DE VIRTUALIZACIÓN.
Plataforma de Descripción
virtualización
III. ASPECTOS TEÓRICOS VMWare Sus sistemas de virtualización sirven
tanto para ordenadores de escritorio
¿Qué es Virtualización? como para servidores, es el software
Consiste en una tecnología que permite crear un entorno de virtualización más utilizado por
informático, mediante el uso de softwares conocidos como las empresas.
hipervisores, el cual mejora la escalabilidad y las cargas de Citrix XenServer Plataforma de virtualización que se
trabajo, además de reducir el consumo de energía los costos de integra con el hipervisor Xen, esta
infraestructura y de mantenimiento.[ CITATION Mic19 \l tecnología proporciona aislamientos
9226 ] seguro, control de recursos, etc.
Microsoft Hyper-V Sistema de virtualización de

a
Estudiantes de ingeniería de sistemas.
b
Docente de seguridad de la información, Departamento Ciencias Básicas.
Microsoft, que incorpora la 4. Virtualización de memoria, que consiste en acoplar la
funcionalidad de “En vivo”, que memoria del servidor con el fin de proporcionar una
permite mover maquina virtuales función compartida, distribuida o en red.
que se encuentren en ejecución. 5. Virtualización de software, la cual proporciona al
VirtualBox Se caracteriza por ser fácil de usar ordenador la capacidad de ejecutar y crear uno o más
gracias a su función “Guest entornos virtuales, es utilizada para habilitar un
Addittions” que permite usar la sistema informático completo para permitir que un
máquina virtual en modo de pantalla sistema operativo invitado se ejecute.
completa correctamente así como 6. Virtualización de escritorio, permite manipular
una mejor integración del mouse fácilmente datos y saber cómo se formatean o donde
entre la maquina física y la virtual. se encuentran físicamente.
KVM Kernel-based Virtual Machine, 7. Virtualización de escritorio, esta permite acceder de
software de virtualización libre y de forma remota para trabajar de cualquier lugar y en
código abierto para Linux. Permite cualquier computador.[ CITATION Kyo17 \l 9226 ]
utilizar imágenes de disco que
contienen sistemas operativos sin Riesgos de virtualizar:
modificar.  No tener en cuenta la seguridad en los proyectos de
Fig. 1. Tabla de plataformas de virtualización. virtualización
Fuente:[ CITATION Sia18 \l 9226 ].  Una amenaza en la capa de virtualización afectaría a
todas las cargas de trabajo dependientes
Interface en modo Bridge:  Falta de visibilidad y control de las redes internas
Un bridge añade un nivel de inteligencia a una conexión virtuales
entre redes. Sirve para conectar dos redes impedientes  Las cargas de trabajo de los distintos niveles de
mediante dispositivos inalámbricos.  Al activar esta función, seguridad se consolidan en un único servidor físico
los clientes inalámbricos no se podrán conectar al router. Este sin la suficiente separación
procedimiento conecta dos redes o grupos de clientes en redes  Tormentas AV, término utilizado para describir
de cable, cada una equipada con su propio router o punto de problemas de funcionamiento causados por el uso
acceso inalámbrico, y que por alguna razón no pueden convencional de los antivirus en máquinas virtuales.
conectarse con cable Ethernet. [ CITATION Rob07 \l 9226 ]  Pérdida potencial por la separación de las funciones
de red y los controles de seguridad.[ CITATION
Interface en modo NAT: Mar10 \l 9226 ]
Fue creado para traducir las IPs privadas de la red en una
IP pública para que la red pueda enviar paquetes al exterior; y Mecanismos de protección:
traducir luego esa IP pública, de nuevo a la IP privada del pc
 Software antimalware en cada uno de los sistemas
que envió el paquete, para que pueda recibirlo una vez que
virtualizados, considerando una solución compatible
llega la respuesta. El NAT o Traducción de Direcciones de
con los entornos virtuales.
Red es un mecanismo que permite que múltiples dispositivos
 Realizar un seguimiento y un cálculo de los “atascos
compartan una sola dirección IP pública de Internet, ahorrando
de rendimiento” que afectan a los mecanismos de
así millones de direcciones públicas.[ CITATION Fas15 \l
protección de datos.
9226 ]
 Instalar un sistema de gestión de recursos de
Tipos de virtualización: infraestructura y  herramientas de protección datos en
1. Virtualización de hardware o servidor, es la más dominios transtecnológicos.
común de las formas de virtualización la cual  Identificar y eliminar puntos de fallo aislados
combina muchos servidores físicos pequeños en un derivados de la integración. Su estrategia para
servidor físico grande para que el procesador pueda asegurar una alta disponibilidad y la continuidad del
ser utilizado de forma más eficiente. negocio debe permitir aislar fallos y poner fin a su
2. Virtualización de red, consiste en la administración incidencia.[ CITATION Gre09 \l 9226 ].
de una red de computadoras como una sola entidad de
gestión de una única consola de administrador de Live CD:
software. El resultado obtenido de esta virtualización Es un sistema operativo, que va acompañado de una serie
es una mayor productividad y eficiencia de red. de aplicaciones, almacenado en un medio extraíble,
3. Virtualización de almacenamiento, en la que se usan normalmente en un CD o en un DVD, facilita el uso dado que
algunos recursos de almacenamiento de red como si puede ejecutarse desde dicha unidad sin necesidad de
fueran un único dispositivo, lo que permite una instalarlo en el disco duro de un computador. Algunos Live
gestión más fácil y eficiente. CD incluyen una herramienta que permite instalarlos en el
disco duro. Otra característica es que por lo general no se
efectúan cambios en la computadora utilizada, aunque algunos
pueden almacenar preferencias si así se desea. Se caracterizan Posteriormente se estableció el arranque de la maquina por
por: medio de la imagen Kali Linux de 64 bits.
- Ser fáciles de encontrar.
- No requieren una instalación, por lo que no hay que
tocar el disco duro ni seguir procedimientos
complicados.
- Suelen tener reconocimiento de hardware avanzado.

Están basados en Apple Macintosh OS, BSD, Linux,


Microsoft Windows, entre otros.[ CITATION Ecu18 \l 9226 ]

TABLA 2
DISTRIBUCIONES LIVE CD – LINUX:
Distribución Descripción
Quebes OS Sistema operativo basado en Fedora
que se centra en la seguridad del
escritorio, aislando y virtualizando
varias máquinas por separado.
Tails Desarrollado especialmente para
ordenadores personales, que protege al
usuario mientras navega en Internet.
Desarrollado por FrozenBox, diseñado
Parrot Security para probar un ataque simulado
autorizado en un sistema.
Whonix Basado en Debian que se centra
especialmente en la privacidad y
seguridad del anonimato, dado que
hace privada la dirección IP. Fig. 3. Establecimiento de imagen.
Fuente: Propia.
Discreete Linux No hace ninguna conexión con
internet mientras se trabaja o
Después de esto, se inicio la máquina virtual y se prosiguió
interactúa con este, lo que separa las
a realizar las debidas configuraciones establecidas.
claves de datos y criptográficas que
Kodachi deben protegerse.
Ofrece la posibilidad de elegir el país
de las rutas de salida cada vez que se V. CONCLUSIONES
BlackArch navegue por internet.
Diseñada especialmente en la
investigación de Pen Testing y  A partir de la investigación se puede establecer que al
Heads OS Seguridad. virtualizar se presentan grandes ventajas, no solo por
Distribución de seguridad basada en el ahorro de recursos físicos y de costos, sino además
GNU/Linux, es más pequeño que de que es una forma de aumentar la seguridad
otros sistemas operativos y más fácil dependiendo del tipo de virtualización que se esté
de administrar. Además usa Tor para ejecutando.
que pueda ser anonimizado mientras
se navega en internet,
Fig. 2. Tabla de distribuciones.
VI. BIBLIOGRAFÍA
Fuente: [ CITATION Mas18 \l 9226 ].

IV. ASPECTOS EXPERIMENTALES

Para el desarrollo del laboratorio, inicialmente se creó la


máquina virtual haciendo uso de la plataforma de
virtualización Virtual Box y siguiendo las instrucciones de la
guía proporcionada.
Campos, M. (02 de Junio de 2010). Computerworld. Obtenido de Computerworld Web site:
https://cso.computerworld.es/actualidad/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales
Carlos, J. (01 de Diciembre de 2010). Ciclos de Informatica. Obtenido de Ciclos de Informatica Web site: https://www.ciclos-
informatica.com/virtualizacion-ventajas-inconvenientes/
Consulting, S. (31 de Mayo de 2018). Siag Consulting. Obtenido de Siag Consulting Web site: https://siagconsulting.es/5-
software-virtualizacion/
Corporation, R. (15 de Junio de 2007). USRobotics. Obtenido de USRobotics Web site:
https://support.usr.com/support/5464/5464-es-ug/tutor11.html
EcuRed. (12 de Agosto de 2018). EcuRed. Obtenido de EcuRed Web site: https://www.ecured.cu/LiveCD
FastWeb. (23 de Septiembre de 2015). fastweb. Obtenido de fastweb Web site: https://www.fastweb.com.mx/blog/entry/1-
tecnologia/6-%C2%BFqu%C3%A9-es-nat-network-address-translation-y-para-qu%C3%A9-sirve.html
Kyocera. (14 de Julio de 2017). Kyocera. Obtenido de Kyocera Web site: https://smarterworkspaces.kyocera.es/blog/7-tipos-
virtualizacion-cloud-computing/
MasLinux. (19 de Agosto de 2018). MasLinux. Obtenido de MasLinux Web site: https://maslinux.es/las-15-mejores-
distribuciones-gnu-linux-enfocadas-a-seguridad/
Microsoft. (8 de Febrero de 2019). Microsoft. Obtenido de Microsoft Web site: https://azure.microsoft.com/es-es/overview/what-
is-virtualization/
Schulz, G. (29 de Julio de 2009). SearchDataCenter. Obtenido de SearchDataCenter Web site:
https://searchdatacenter.techtarget.com/es/consejo/Virtualizacion-de-servidores-recuperacion-de-desastres-y-la-
continuidad-del-negocio

También podría gustarte