Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:
Actividades
Descripción
En el presente capítulo hemos visto cómo utilizar el modelo de capas para definir las
vulnerabilidades y posibles ataques en los distintos planos o capas tanto de dispositivos
móviles como de redes virtuales.
Objetivo
Metodología
Para ello diseñaremos un esquema a modo de cuadro comparativo con las capas a tener
en cuenta en un sistema inalámbrico y en un sistema virtualizado, las diversas
amenazas para cada capa y en cada sistema y los posibles mecanismos de prevención.
Entrega
Se deberán de entregar dos esquemas a modo de tabla, uno por tecnología de no más de
cinco páginas cada uno de ellos.
Extensión máxima: máximo 5 páginas cada uno (Georgia 11, interlineado 1,5).
Desarrollo de Actividad:
Sistema Inalámbrico
Capa de Amenaza Control Preventivo Control Correctivo
Seguridad
protección adecuados.
Aplicaciones - Reutilizar librerías externas o código de - La protección del superusuario. - Utilizar las herramientas de
terceros para diseñar sus propias apps. - La protección para la instalación seguridad que el SDK proporciona.
(Virus.Troyanos, Keyloggers, Backdoors) de programas de fuentes - Seguir las guías de codificación
desconocidas segura que se proporcionan.
- Subir las apps al market oficial,
estas serán auditadas a nivel de
seguridad para garantizar la
tranquilidad del posible usuario final.
- Uso de Antispam
- Uso de programas antivirus
Sistema - Vulnerabilidades de día cero: - Escaneo periódico de - Plan de mitigación de
Operativo - Versión de sistema operativo vulnerabilidades en los sistemas. vulnerabilidades en los
-
-
Sistema Virtualizado:
Capa de Seguridad Amenaza Control Preventivo Control Correctivo
Hipervisor - Los Hypervisors tienen los - Centralización de logs del - El acceso se debe realizar a través
mismos riesgos que el resto de hypervisor y monitoreo de los de la red de management.
los equipos. mismos para detección de - En lo posible el Hypervisor no
- Las herramientas de gestión de anomalías. debe tener una IP propia asignada
virtualización generan nuevos - Seguridad del Hypervisor o en el segmento LAN.
vectores de ataques. Sistema Operativo Host. - Si posee una dirección IP, debe
- El Hypervisor pasa a ser un - Aplicación de parches de estar filtrada solo a los usuarios
nuevo vector de ataque. seguridad a nivel de autorizados.
- Nuevos tipos de ataques Hypervisor - Definición especifica de roles en
(HyperJacking, Hypervisor todos los ámbitos.
Escape, Ataques a VM) - Monitoreo de logs.
Sistemas operativos - La falta de control en la creación - Control de versión adecuada - Verificación de bajas de la
hospedados de máquinas virtuales. de SO y sus actualizaciones infraestructura virtual de las VM
- Gestión de licencias de los correctas a la retiradas.
servidores. - hora de implementar nuevas - Falta de revisiones y
- Afectación de una nueva VM al VM. actualizaciones para las VM
rendimiento y a la seguridad de - Análisis regular de VMs inactivas.