Sei sulla pagina 1di 9

Asignatura Datos del alumno Fecha

Seguridad en Apellidos: Sandoval Coello


Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

Actividades

Trabajo: Análisis de seguridad por capas: listado de amenazas y


ataques

Descripción

En el presente capítulo hemos visto cómo utilizar el modelo de capas para definir las
vulnerabilidades y posibles ataques en los distintos planos o capas tanto de dispositivos
móviles como de redes virtuales.

Objetivo

El objetivo de esta actividad es aprender a aplicar este método de trabajo y abstracción


de una manera global.

Metodología

Para ello diseñaremos un esquema a modo de cuadro comparativo con las capas a tener
en cuenta en un sistema inalámbrico y en un sistema virtualizado, las diversas
amenazas para cada capa y en cada sistema y los posibles mecanismos de prevención.

Deberemos de investigar, partiendo de la información aportada en el capítulo y de la


bibliografía existente, las diferentes amenazas y ataques y buscar los posibles métodos
de prevención por un lado y de actuación por otro en cada caso.

Entrega

Se deberán de entregar dos esquemas a modo de tabla, uno por tecnología de no más de
cinco páginas cada uno de ellos.

Extensión máxima: máximo 5 páginas cada uno (Georgia 11, interlineado 1,5).

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

SISTEMAS INALAMBRICOS

Capas Amenazas y/o Ataques Prevención


Usuario  Acceso a los recursos del Tener el bloqueo de pantalla
dispositivo: al ser un dispositivo activo.
pequeño es fácil de olvidarlo,
perderlo o ser robado. Utilizar un mecanismo de
Este tipo de ataque dependerán desbloqueo seguro (biométrico,
de si el dispositivo están contraseñas fuertes, etc.)
encendido o apagado y del
tiempo que el atacante disponga Uso de herramientas como
si es momentáneo o indefinido. WaveSecure, consiste en una
aplicación android cuyas funciones
permiten realizar copias de
seguridad, bloquear el dispositivo
remotamente, que se bloquee al
cambiar la SIM, mapa de
localización, etc.

 Acceso a través de Conexión : se Se puede configurar que la


puede tener acceso del información almacena en el
dispositivo hacia una PC o dispositivo se mantenga
extracción a la tarjeta de encriptada.
memoria.

 Ingeniería Social: consiste en la Reconocer: se debe reconocer el


práctica de obtención de engaño, cualquier ayuda no
información confidencial a través solicitada se debe tratarse con
del engaño y la manipulación a precaución o cualquier petición de
usuarios legítimos. El usuario contraseña, ninguna institución
siempre será el eslabón más débil legítima pedirá esta.
en la seguridad de la información,
debido a que es más fácil engañar Cuestionarlo Todo: si recibe un
al usuario para que nos de la correo dudoso, una oferta, hacer
información que se quiere a clic en un enlace desconocido, se
vulnerar los sistemas de

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

seguridad. debe asegurase y buscar


información antes de realizar
alguna acción.

Aplicaciones Cuando descargamos Superusuario: la protección de


aplicaciones desconocidas en Superusuario en los dispositivos
nuestros dispositivos corremos el móviles esta deshabilitado por
riesgo de instalar un malware defecto para que ninguna
como los siguientes: aplicación pueda tener acceso a
funciones criticas del dispositivo.
 Virus: Software malicioso que
tiene como fin alterar el Programas Desconocidos: esta
funcionamiento normal de un opción esta deshabilitada en los
sistema o dispositivo. dispositivos del sistema operativo
aunque es muy facial activarla lo
 Troyanos: Es un tipo de que no se recomienda.
malware que aparenta ser un
software inofensivo al Tener un antivirus y mantenerlo
que
instalarlo puede brindar acceso actualizado.
remoto al atacante.
Actualizar el navegador, la

 Spyware: consiste en una mayoría de ellos tiene el control


aplicación que captura para ese malware.
información de la víctima sin su
Mercado de Aplicaciones: punto
consentimiento para
centralizado y fiable para realizar
posteriormente tratar de vender
las descargas seguras.
dicha información.

 Keyloggers: Puede ser un


software o hardware cuya función
es registrar todas las pulsaciones
del teclado para su posterior
envió al atacante.

 Backdoors: Es un tipo de acceso

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

oculto dentro del software, el cual


evita los sistemas de seguridad.

 Gusanos: código malicioso con


la capacidad de replicarse así
mismo.

 Secuestradores de navegador
(Hijacker): es un tipo de malware
cuya función es alterar la
configuración del navegador para
redirigir a páginas que el usuario
no tiene la intención de ingresar.

 Dialers: Programa malicioso con


la capacidad de llamar por
teléfono.

 Clickjacking: cuando el usuario


pulsa sobre un link y los dirige
hacia una página web maliciosa.

Sistema  Vulnerabilidades de día cero: La solución es instalar el parche


Operativo son los fallos de seguridad en el de seguridad una vez que el
Sistema Operativo que aún no fabricante lo tenga.
han sido atendidos por el
fabricante.

 Sistema Operativo Verificar siempre de donde


Comprometido: para los sistemas proviene la fuente donde se está
que son de código abierto, obteniendo el mismo.
pueden existir muchas versiones
retocadas que pueden tener algún
código oculto malicioso.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

 Errores en el aislamiento de los Los mecanismos más importantes


recursos: ya sean por sus diseños, con que cuentan los sistemas
errores en el software o mala operativos para dispositivos
configuración de los servicios. móviles son privilegios de usuario,
aislamiento de procesos y
actualizaciones.

Hardware y  Suplantación de identidad: Autenticación Segura: Se deben


Comunicacione Consiste en hacerse pasar por de elegir contraseñas seguras, usar
s uno de los extremos de la la verificación en dos pasos,
comunicación para obtener un mantener actualizado el software y
beneficio con el robo de la los dispositivos que se usa, tener
información o accediendo a los cuidado con la publicidad
recursos de alguna de las partes. engañosa.

 Interceptar la comunicación: Este tipo de ataque se previene


también llamado el hombre del tomando las mismas medias
medio, consiste en interceptar anteriores otras medias es usar
una comunicación entre dos wifi seguro y no públicos, no usar
partes y pasar desapercibido. contraseñas por defecto.

 Denegación de Servicios (DoS): Asegurar suficiente banda ancha


lo que se busca con este ataque es es lo más básico que se puede
interrumpir la comunicación de hacer, tener redundancia en la
un servicio web, provocar que infraestructura y así distribuir bien
esté fuera servicio, ya sea el tráfico, tener bien configurado el
provocando ruido en la Firewall los cuales pueden detectar
frecuencia o saturando de patrones de este tipo de ataques y
peticiones el servicio. así bloquearlos.

 Posicionamiento: Consiste en A nivel físico las técnicas más


obtener la posición física del habituales son las de difusión de
dispositivo mediante diferentes espectro, la cual consiste en
técnicas. fraccionar la señal de radio y
transmitirla de manera
imperceptible por diferentes

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

frecuencias.

En capas a nivel superior a la


física se pueden utilizar técnicas
criptográficas.

SISTEMAS VIRTUALES

Capas Amenazas y/o Ataques Prevención


Hipervisor  Vulnerabilidades en el código La solución a esto es una
fuente y desbordamiento de correcta y eficiente
búfer: ya que el hipervisor es el administración y configuración
elemento que más está segura del hipervisor, como las
expuesto y vulnerable, ya que siguientes:
en él se soporta todo el tráfico  Acceso exclusivo a la red
de red entre aplicaciones. desde el management.
 El hipervisor no debe
 Hyperjacking: este ataque tener una IP propia
toma el control del hipervisor asignada dentro del
de diferentes maneras: segmento LAN. Si posee
una dirección IP asignada
 Inyectar un hipervisor se debe establecer
malicioso debajo del controles de autorización
hipervisor original. y autenticación.
 Obtención directa del  Definición especifica de
control del hipervisor los roles en todos los
original. ámbitos.
 Ejecutar un hipervisor  Control y monitoreo de
malicioso sobre un logs.
hipervisor existente.  Los sistemas operativos
invitados nunca deben
tener acceso al hipervisor.
 Las herramientas de
administración no deben
instalarse ni utilizarse

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

desde el SO invitado.
 Actualizar el hipervisor
regularmente.

Ataques desde firmware y  Aumentar la protección en el


hardware: algunos hipervisores firmware.
de un servidor son vulnerables a
este tipo de ataques, mediante la  Deshabilitar cuentas de invitados
instalación de un rootkit en el administrativas o crear una
firmware contraseña más robusta para este
tipo de cuentas.

 Realizar pruebas constantes de


seguridad y vulnerabilidades.

Máquinas Maquinas inactivas, falsas e  Tener en cuenta la seguridad en


Virtuales innecesarias: pueden los proyectos de virtualización
considerarse amenazas ya que principalmente en las etapas de
pasan desapercibidas en la panificación y arquitectura.
gestión de seguridad.
 Buscar tener los mismos
Control en la creación de controles tanto en las redes
máquinas virtuales: la falta de virtuales como físicas.
control de estas suponen un
riesgo ya que se incrementa la
complejidad en la
administración.

Errores de configuración: estos  Configuración del Bios.


errores pueden impactar en la
seguridad ya que la tecnología  Actualización del Sistema.
de virtualización es compleja.
 Gestión de usuarios
Centralizados.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

 Cerrar métodos alternativos de


conexión administrador.

Almacenamient Hombre en el medio (man in  Este tipo de ataque se puede se


o the middle): Captura el tráfico puede mitigar manteniendo
de red entre las comunicaciones. separados los sistemas de
almacenamiento del resto de las
máquinas virtuales, al igual que
la separación del tráfico entre
ellas a través del uso de VLAN.

 Uso de Firewalls en cada


máquina y switches virtuales.

Disponibilidad: problemas de  Tener una buena administración


este tipo pueden ser causados del entorno virtual, es necesario
por errores en el un equipo de trabajo con sus
dimensionamiento de recursos roles bien definidos;
de Hardware. Administrador de hipervisor,
Administrador de máquinas
virtuales, Administrador de red,
Auditoria, Seguridad
Informática.

REFERENCIAS

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Seguridad en Apellidos: Sandoval Coello
Entornos Móviles y 01/06/2020
Virtualización Nombre: Jenner Noé

Universidad Internacional de la Rioja. (2020). Tema 1: Aspectos avanzados sobre redes


en entornos móviles y virtualizados.

Blázquez, J. P., Vique, R. R., Pozo, J. D. M., & Prieto, M. D. (2011). Tecnología y
desarrollo en dispositivos móviles. Universitat Oberta de Catalunya.

Hyperjacking (2018)
https://web.archive.org/web/20150227174207/http://itsecurity.telelink.com/hyperjac
king/

I. D. Fiedoruk, (2013). Seguridad en entornos virtuales


http://www.cybsec.com/upload/Segurinfo_AR2013_Workshop_Seguridad_en_entor
nos_virtuales.pdf

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)

Potrebbero piacerti anche