Está en la página 1de 6

Asignatura Datos del alumno Fecha

Seguridad en Apellidos: Paz López


Entornos Móviles y 27/05/2022
Virtualización Nombre: Angel Ramón

Contenido
INTRODUCCION .................................................................................................................. 1
SISTEMA INALAMBRICO ................................................................................................. 2
SISTEMA VIRTUALIZADO ............................................................................................... 4

INTRODUCCION

En el presente trabajo consta en definir las vulnerabilidades y posibles ataques en los


distintos planos o capas tanto de dispositivos inalambricos como de redes virtuales en la cual
se investigó tanto los métodos de prevención y actuación para mitigar o eliminar las
amenazas que pueden afectar a los dispositivos móviles como a las redes virtuales.
SISTEMA INALAMBRICO
CAPAS AMENAZA METODO PREVENTIVO METODO DE ACTUACION
Usuario ✓ Phishing ✓ Capacitar al personal sobre ✓ Informar al encargado de IT
✓ Accesos no autorizados seguridad informática y las cosas sospechosas como ser
✓ Puntos de Accesos Falsos amenazas que existen y sobre qué correos no identificados
hacer cuando se encuentren algo normales o puntos de accesos
sospechoso y sobre todo lo que de dudosa procedencia
conlleva el phishing e Ingeniería ✓ Segmentación de la red
Social inalámbrica
✓ Usar protocolos WP2 Utilización de mecanismos de
✓ Políticas de contraseña segura doble factor Reconocimiento
haciendo uso de caracteres, biométrico en las autenticaciones
números, mayúsculas y símbolos
✓ No compartir información con
personas que no son de la empresa o
no divulgar nada en lugares públicos
✓ Implementación de controles de
autenticación
Aplicaciones ✓ Phishing ✓ Escaneo de virus cada cierto tiempo ✓ Antivirus
✓ Malware (Virus, Troyanos, ✓ Protección de cuenta de ✓ Actualizaciones de las
Gusanos) superusuario aplicaciones
✓ Filtros Antispam
✓ Desarrollo de propias app ✓ La protección para la instalación de ✓ Subir las apps al market
o reutilización de librerías programas de fuentes desconocidas oficial
inseguras ✓ Utilizar las herramientas de
seguridad que el SDK proporciona y
seguir las guías de codificación
segura
Sistema ✓ Malware (Virus, Troyanos, ✓ Escaneo de vulnerabilidades ✓ Antivirus
Operativo Gusanos) ✓ Protección de cuenta de ✓ Actualizaciones y parches del
✓ Vulnerabilidades día cero superusuario S.O
✓ Software Pirata ✓ Mecanismos de Autenticación ✓ Plan de mitigación de
✓ Contraseñas débiles ✓ Políticas de contraseñas seguras a vulnerabilidades
✓ Cifrado las cuentas de usuario. ✓ Filtros Antispam
✓ Versión del Sistema ✓ Utilización de Cifrado AES-
Operativo comprometida 256

Hardware y ✓ Suplantación de Identidad ✓ Establecer mecanismos de ✓ Desactivar los servicios que


Comunicaciones ✓ Intercepción de la autenticación no se ocupen
comunicación ✓ Firewall ✓ Filtrados MAC en los routers
✓ Contra la calidad del ✓ IDS
servicio ✓ Cifrado en la comunicación
✓ Obtención de la ubicación
SISTEMA VIRTUALIZADO
CAPAS AMENAZA METODO PREVENTIVO METODO DE ACTUACION
Hipervisor ✓ Es el elemento más ✓ Actualización de hardware de ✓ Acceso exclusivo a través de
expuesto y vulnerable en los hipervisor. la red de management
sistemas de virtualización ✓ Aplicación de Parches ✓ No asignar IP al hipervisor
✓ Desbordamiento de buffer en un segmento LAN.
usando venom para tener ✓ Establecer controles de
acceso al sistema autenticación, autorización y
✓ Los hipervisores crean una monitoreo
nueva superficie susceptible ✓ Accesos basándose en roles
de ataque.
✓ El Hypervisor pasa a ser un
nuevo vector de ataque.
Sistemas ✓ Falta de control al ✓ Actualización de Sistema Operativo ✓ Actualización de Sistema
Operativos momento de crear la ✓ Revisiones de seguridad constantes Operativo
Hospedados máquina virtual ✓ Monitoreo y revisiones de
✓ Problemas de licencias versiones
✓ Requiere un determinado
consumo de recursos
adicional.
✓ Incompatibilidad con
algunas aplicaciones
Red virtual ✓ Una amenaza en la capa de ✓ Segmentación de la red y el trafico ✓ Monitoreo del desempeño y
virtualización afectaría a ✓ Separación de responsabilidades detección de ataques.
todas las cargas de trabajo ✓ controlar los accesos tanto físicos ✓ Sistemas de prevención para
detectar y bloquear el trafico
dependientes. como virtuales
✓ Ataques potenciales de
man-in-the-middle
Sistema de ✓ Generan nuevos vectores de ✓ Control y autorización para el acceso ✓ Actualizaciones y parches de
Virtualización ataques. ✓ Identificar los componentes de la seguridad
✓ Limitada visibilidad del infraestructura virtual y Documentar ✓ Monitorear y rastrear todas
tráfico interno entre ✓ Separación de deberes las actividades
máquinas virtuales
✓ Maquinas inactivas, falsas
Almacenamiento ✓ Violación de datos ✓ Instalación de Firewall ✓ Auditorias para escaneo de
Físico ✓ Perdida de datos ✓ Controles de Acceso y Autenticación vulnerabilidades y realizar
✓ Accesos no autorizados ✓ Clasificación del trafico sus respectivas soluciones
✓ Falta de actualización de los ✓ Revisión y actualización constante ✓ Plan de revisión y monitoreo
dispositivos

Red Física ✓ Denegación de Servicios ✓ Instalación de Firewall ✓ Sistema de Monitoreo


✓ Ataques de man-in-the- ✓ Segmentación de red ✓ Empleo de dispositivos de
middle red actualizados
✓ Administración del trafico de
red
BIBLIOGRAFIA
Velasco, J. (s. f.). GoConqr—Principales amenazas de Seguridad en los Sistemas

Operativos. GoConqr. Recuperado 15 de mayo de 2022, de

https://www.goconqr.com/diagrama/10823153/principales-amenazas-de-

seguridad-en-los-sistemas-operativos

Alestra, S. (s. f.). Almacenamiento físico o en la nube ¿Cuál considerar? Recuperado 27 de

mayo de 2022, de https://blog.alestra.com.mx/almacenamiento-fisico-o-en-la-

nube-cual-considerar

Smartekh, G. (s. f.). ¿Cómo asegurar los entornos virtualizados? Recuperado 27 de mayo

de 2022, de https://blog.smartekh.com/c2bfcomo-asegurar-los-entornos-

virtualizados

cybsec.com. (s.f.). Obtenido de

http://www.cybsec.com/upload/Descalzo_Riesgos_Virtualizacion_v1.pdf

media.karsperky.com. (s.f.). Obtenido de https://media.kaspersky.com/es/business-

security/KSV.%20Maximize%20Consolidation%20Ratio.pdf

También podría gustarte