Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
INTRODUCCION..................................................................................................................1
SISTEMA INALAMBRICO..................................................................................................2
SISTEMA VIRTUALIZADO................................................................................................4
INTRODUCCION
SISTEMA VIRTUALIZADO
CAPAS AMENAZA METODO PREVENTIVO METODO DE ACTUACION
Hipervisor Es el elemento más Actualización de hardware de Acceso exclusivo a través
expuesto y vulnerable en hipervisor. de la red de management
los sistemas de Aplicación de Parches No asignar IP al hipervisor
virtualización en un segmento LAN.
Desbordamiento de Establecer controles de
buffer usando venom autenticación,
para tener acceso al autorización y monitoreo
sistema Accesos basándose en
Los hipervisores crean roles
una nueva superficie
susceptible de ataque.
El Hypervisor pasa a ser
un nuevo vector de
ataque.
Sistemas Falta de control al Actualización de Sistema Actualización de Sistema
Operativos momento de crear la Operativo Operativo
Hospedados máquina virtual Revisiones de seguridad Monitoreo y revisiones de
Problemas de licencias constantes versiones
Requiere un
determinado consumo
de recursos adicional.
Incompatibilidad con
algunas aplicaciones
Red virtual Una amenaza en la capa Segmentación de la red y el trafico Monitoreo del desempeño
de virtualización Separación de responsabilidades y detección de ataques.
afectaría a todas las controlar los accesos tanto físicos Sistemas de prevención
para detectar y bloquear el
cargas de trabajo como virtuales
trafico
dependientes.
Ataques potenciales de
man-in-the-middle
Sistema de Generan nuevos vectores Control y autorización para el Actualizaciones y parches
Virtualización de ataques. acceso de seguridad
Limitada visibilidad del Identificar los componentes de la
tráfico interno entre infraestructura virtual y Monitorear y rastrear
máquinas virtuales Documentar todas las actividades
Maquinas inactivas, Separación de deberes
falsas
Almacenamiento Violación de datos Instalación de Firewall Auditorias para escaneo de
Físico Perdida de datos Controles de Acceso y vulnerabilidades y realizar
Accesos no autorizados Autenticación sus respectivas soluciones
Falta de actualización de Clasificación del trafico Plan de revisión y
los dispositivos Revisión y actualización constante monitoreo
https://www.goconqr.com/diagrama/10823153/principales-amenazas-de-
seguridad-en-los-sistemas-operativos
nube-cual-considerar
de 2022, de https://blog.smartekh.com/c2bfcomo-asegurar-los-entornos-
virtualizados
http://www.cybsec.com/upload/Descalzo_Riesgos_Virtualizacion_v1.pdf
security/KSV.%20Maximize%20Consolidation%20Ratio.pdf