Está en la página 1de 7

Asignatura Datos del alumno Fecha

Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:

Actividades

Trabajo: Análisis de seguridad por capas: listado de amenazas y


ataques

Descripción

En el presente capítulo hemos visto cómo utilizar el modelo de capas para definir las
vulnerabilidades y posibles ataques en los distintos planos o capas tanto de dispositivos
móviles como de redes virtuales.

Objetivo

El objetivo de esta actividad es aprender a aplicar este método de trabajo y abstracción


de una manera global.

Metodología

Para ello diseñaremos un esquema a modo de cuadro comparativo con las capas a tener
en cuenta en un sistema inalámbrico y en un sistema virtualizado, las diversas
amenazas para cada capa y en cada sistema y los posibles mecanismos de prevención.

Deberemos de investigar, partiendo de la información aportada en el capítulo y de la


bibliografía existente, las diferentes amenazas y ataques y buscar los posibles métodos
de prevención por un lado y de actuación por otro en cada caso.

Entrega

Se deberán de entregar dos esquemas a modo de tabla, uno por tecnología de no más de
cinco páginas cada uno de ellos.

Extensión máxima: máximo 5 páginas cada uno (Georgia 11, interlineado 1,5).

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:

Desarrollo de Actividad:
Sistema Inalámbrico
Capa de Amenaza Control Preventivo Control Correctivo
Seguridad

Usuario - Ingeniería social - Sistema de autenticación de - Reconocimiento biométrico.


- Accesos no permitidos usuario con diferentes niveles de - Huella dactilar.
- Red sin seguridad seguridad. - Encriptar los datos

- Nunca divulgar información almacenados

sensible con desconocidos o en - Concientizar a las personas al

lugares públicos. respecto. Educarles sobre

- Las contraseñas de las redes seguridad y fomentar la

inalámbricas puede que usen adopción de medidas

protocolos de seguridad antiguos preventivas.

y fáciles de craquear como los - Es necesario que configures tu

WEP. router y modifiques la clave

- Muchas veces nos conectamos a wifi.

redes inalámbricas sin saber - En este caso pueden espiar

quién es el propietario o incluso nuestras comunicaciones

redes que no tienen contraseña ni privadas e utilizar la


información con fines poco

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:

protección adecuados.

Aplicaciones - Reutilizar librerías externas o código de - La protección del superusuario. - Utilizar las herramientas de
terceros para diseñar sus propias apps. - La protección para la instalación seguridad que el SDK proporciona.
(Virus.Troyanos, Keyloggers, Backdoors) de programas de fuentes - Seguir las guías de codificación
desconocidas segura que se proporcionan.
- Subir las apps al market oficial,
estas serán auditadas a nivel de
seguridad para garantizar la
tranquilidad del posible usuario final.
- Uso de Antispam
- Uso de programas antivirus
Sistema - Vulnerabilidades de día cero: - Escaneo periódico de - Plan de mitigación de
Operativo - Versión de sistema operativo vulnerabilidades en los sistemas. vulnerabilidades en los

comprometida - El Stagefright o Metaphor es un sistemas.


malware que afecta a los usuarios - Para evitarlo puedes asegurar
de Android y puede acabar con el tu dispositivo con la aplicación
sistema operativo del móvil en 20 Stagefright Detector
segundos.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:

-
-

Hardware y A. Suplantación de identidad C.A - Mecanismos de CP. A - Filtrado por


Comunicaciones (masquerading) Autenticación. direcciones MAC.

B. Interceptar la comunicación C.A - Protege tu correo Uso de IEEE 802.11i

(eavesdropping) electrónico, Protégete en las redes Uso de Protocolos SSL, SSH y


sociales, Crea y protégete con HTTPS
contraseñas seguras. CP. A - Evitar ingresar a sitios
C.B - Control de acceso a la red haciendo clic en direcciones o
- Cifrado enlaces que se reciban por
- Segmentación de red mail.
CP. A - Prestar especial
atención a las url que aparece
en la barra de estado para
asegurar que la dirección del
sitio sea la correcta.
CP. A - Observar el aspecto de
los sitios web y mails.
CP.B -Evitar que usuarios no
autorizados ingresen a tu red

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:

Sistema Virtualizado:
Capa de Seguridad Amenaza Control Preventivo Control Correctivo

Hipervisor - Los Hypervisors tienen los - Centralización de logs del - El acceso se debe realizar a través
mismos riesgos que el resto de hypervisor y monitoreo de los de la red de management.
los equipos. mismos para detección de - En lo posible el Hypervisor no
- Las herramientas de gestión de anomalías. debe tener una IP propia asignada
virtualización generan nuevos - Seguridad del Hypervisor o en el segmento LAN.
vectores de ataques. Sistema Operativo Host. - Si posee una dirección IP, debe
- El Hypervisor pasa a ser un - Aplicación de parches de estar filtrada solo a los usuarios
nuevo vector de ataque. seguridad a nivel de autorizados.
- Nuevos tipos de ataques Hypervisor - Definición especifica de roles en
(HyperJacking, Hypervisor todos los ámbitos.
Escape, Ataques a VM) - Monitoreo de logs.
Sistemas operativos - La falta de control en la creación - Control de versión adecuada - Verificación de bajas de la
hospedados de máquinas virtuales. de SO y sus actualizaciones infraestructura virtual de las VM
- Gestión de licencias de los correctas a la retiradas.
servidores. - hora de implementar nuevas - Falta de revisiones y
- Afectación de una nueva VM al VM. actualizaciones para las VM
rendimiento y a la seguridad de - Análisis regular de VMs inactivas.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:

otras VM en la misma máquina inactivas en busca de


anfitriona. vulnerabilidades conocidas
- y se instalan y actualizan las
revisiones de seguridad
La red virtual que - Falta de restricciones en los - Firewalls físicos y - Filtración de información entre los
conecta las límites perimetrales entre segmentación de red a nivel de segmentos y los componentes de
máquinas virtuales diferentes entornos infraestructura física. las redes virtuales.
- Los sistemas de prevención de
- Los firewalls virtuales en el
hipervisor y a nivel de intrusiones en el hipervisor y/o a

máquinas virtuales. nivel de máquina virtual para

- Etiquetado VLAN o detectar y bloquear el tráfico no

zonificación, además de deseado.


- La separación de funciones y la
firewalls.
supervisión administrativa
- Controles para evitar que las
comunicaciones se propaguen
- hacia la infraestructura
subyacente
El sistema de gestión - Acceso no autorizado. - El acceso se debe realizar a - En lo posible el Hypervisor no
de la virtualización - Gestión de roles de través de la red de debe tener una IP propia asignada
administración management. en el segmento LAN.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Entornos Móviles y 18-11-2020
Virtualización Nombre:

- Documentación normativa y de - Si posee una dirección IP, debe


soporte. estar filtrada solo a los usuarios
autorizados.
El almacenamiento - Varias máquinas virtuales - Clasificación del tráfico e - Corrección de vulnerabilidades e
físico comparten una sola interfaz información real entre instalación de actualizaciones de
de las imágenes física. máquinas virtuales. seguridad.
virtuales - Mecanismos de - Configuración de auditoría y
autentificación. escaneo de vulnerabilidades
- Controles para el acceso y la
operación
La red física - Varias máquinas virtuales - La utilización de firewalls - Administrar el tráfico de red
comparten una sola interfaz personales en cada una de las permitido desde y hacia cada una
física. máquinas también constituye de las máquinas.
una línea de defensa. - Empleo de switches virtuales.
- Mantener actualizados los
sistemas también representa un
menor riesgo en ambientes
virtuales

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)

También podría gustarte