Está en la página 1de 8

Asignatura Datos del alumno Fecha

Seguridad en Apellidos: Paz López


Entornos Móviles y 27/05/2022
Virtualización Nombre: Angel Ramón

Contenido
INTRODUCCION..................................................................................................................1
SISTEMA INALAMBRICO..................................................................................................2
SISTEMA VIRTUALIZADO................................................................................................4

INTRODUCCION

En el presente trabajo consta en definir las vulnerabilidades y posibles ataques en los


distintos planos o capas tanto de dispositivos inalambricos como de redes virtuales en la
cual se investigó tanto los métodos de prevención y actuación para mitigar o eliminar las
amenazas que pueden afectar a los dispositivos móviles como a las redes virtuales.
SISTEMA INALAMBRICO
CAPAS AMENAZA METODO PREVENTIVO METODO DE ACTUACION
Usuario  Phishing  Capacitar al personal sobre  Informar al encargado de
 Accesos no autorizados seguridad informática y las IT cosas sospechosas como
 Puntos de Accesos amenazas que existen y sobre qué ser correos no identificados
Falsos hacer cuando se encuentren algo normales o puntos de
sospechoso y sobre todo lo que accesos de dudosa
conlleva el phishing e Ingeniería procedencia
Social  Segmentación de la red
 Usar protocolos WP2 inalámbrica
 Políticas de contraseña segura Utilización de mecanismos de
haciendo uso de caracteres, doble factor Reconocimiento

números, mayúsculas y símbolos biométrico en las autenticaciones

 No compartir información con


personas que no son de la
empresa o no divulgar nada en
lugares públicos
 Implementación de controles de
autenticación
Aplicaciones  Phishing  Escaneo de virus cada cierto  Antivirus
 Malware (Virus,  Actualizaciones de las
Troyanos, Gusanos) tiempo aplicaciones
 Desarrollo de propias  Protección de cuenta de  Filtros Antispam
app o reutilización de superusuario  Subir las apps al market
librerías inseguras  La protección para la instalación oficial
de programas de fuentes
desconocidas
 Utilizar las herramientas de
seguridad que el SDK
proporciona y seguir las guías de
codificación segura
Sistema  Malware (Virus,  Escaneo de vulnerabilidades  Antivirus
Operativo Troyanos, Gusanos)  Protección de cuenta de  Actualizaciones y parches
 Vulnerabilidades día superusuario del S.O
cero  Mecanismos de Autenticación  Plan de mitigación de
 Software Pirata  Políticas de contraseñas seguras vulnerabilidades
 Contraseñas débiles a las cuentas de usuario.  Filtros Antispam
 Cifrado  Utilización de Cifrado AES-
 Versión del Sistema 256
Operativo
comprometida
Hardware y  Suplantación de  Establecer mecanismos de  Desactivar los servicios que
Comunicaciones
Identidad autenticación no se ocupen
 Intercepción de la  Firewall  Filtrados MAC en los
comunicación  IDS routers
 Contra la calidad del  Cifrado en la comunicación
servicio
 Obtención de la
ubicación

SISTEMA VIRTUALIZADO
CAPAS AMENAZA METODO PREVENTIVO METODO DE ACTUACION
Hipervisor  Es el elemento más  Actualización de hardware de  Acceso exclusivo a través
expuesto y vulnerable en hipervisor. de la red de management
los sistemas de  Aplicación de Parches  No asignar IP al hipervisor
virtualización en un segmento LAN.
 Desbordamiento de  Establecer controles de
buffer usando venom autenticación,
para tener acceso al autorización y monitoreo
sistema  Accesos basándose en
 Los hipervisores crean roles
una nueva superficie
susceptible de ataque.
 El Hypervisor pasa a ser
un nuevo vector de
ataque.
Sistemas  Falta de control al  Actualización de Sistema  Actualización de Sistema
Operativos momento de crear la Operativo Operativo
Hospedados máquina virtual  Revisiones de seguridad  Monitoreo y revisiones de
 Problemas de licencias constantes versiones
 Requiere un
determinado consumo
de recursos adicional.
 Incompatibilidad con
algunas aplicaciones
Red virtual  Una amenaza en la capa  Segmentación de la red y el trafico  Monitoreo del desempeño
de virtualización  Separación de responsabilidades y detección de ataques.
afectaría a todas las  controlar los accesos tanto físicos  Sistemas de prevención
para detectar y bloquear el
cargas de trabajo como virtuales
trafico
dependientes.
 Ataques potenciales de
man-in-the-middle
Sistema de  Generan nuevos vectores  Control y autorización para el  Actualizaciones y parches
Virtualización de ataques. acceso de seguridad
 Limitada visibilidad del  Identificar los componentes de la
tráfico interno entre infraestructura virtual y  Monitorear y rastrear
máquinas virtuales Documentar todas las actividades
 Maquinas inactivas,  Separación de deberes
falsas
Almacenamiento  Violación de datos  Instalación de Firewall  Auditorias para escaneo de
Físico  Perdida de datos  Controles de Acceso y vulnerabilidades y realizar
 Accesos no autorizados Autenticación sus respectivas soluciones
 Falta de actualización de  Clasificación del trafico  Plan de revisión y
los dispositivos  Revisión y actualización constante monitoreo

Red Física  Denegación de Servicios  Instalación de Firewall  Sistema de Monitoreo


 Ataques de man-in-the-  Segmentación de red  Empleo de dispositivos de
middle red actualizados
 Administración del trafico
de red
BIBLIOGRAFIA
Velasco, J. (s. f.). GoConqr—Principales amenazas de Seguridad en los Sistemas

Operativos. GoConqr. Recuperado 15 de mayo de 2022, de

https://www.goconqr.com/diagrama/10823153/principales-amenazas-de-

seguridad-en-los-sistemas-operativos

Alestra, S. (s. f.). Almacenamiento físico o en la nube ¿Cuál considerar? Recuperado 27 de

mayo de 2022, de https://blog.alestra.com.mx/almacenamiento-fisico-o-en-la-

nube-cual-considerar

Smartekh, G. (s. f.). ¿Cómo asegurar los entornos virtualizados? Recuperado 27 de mayo

de 2022, de https://blog.smartekh.com/c2bfcomo-asegurar-los-entornos-

virtualizados

cybsec.com. (s.f.). Obtenido de

http://www.cybsec.com/upload/Descalzo_Riesgos_Virtualizacion_v1.pdf

media.karsperky.com. (s.f.). Obtenido de https://media.kaspersky.com/es/business-

security/KSV.%20Maximize%20Consolidation%20Ratio.pdf

También podría gustarte