Universidad Autónoma de Nuevo León
Facultad de Ingeniería Mecánica y Eléctrica
Unidad de Aprendizaje: Laboratorio de ACIS
Docente: Ing. Sergio Antonio Ordoñez González
Práctica No. 10:
“Instalación de Hyper-V, reporte de STRIDE, Tara de Mittre, Modelo OSI”
Integrantes del equipo:
Nombre Matrícula Carrera
Elian Javier Gonzalez Ramirez 1855809 IAS
Juan Antonio Sanchez Arce 1869190 IAS
Brayant Jared Marfileño De León 1961474 IAS
Máximo González Nacianceno 2004822 IAS
Jordan Gael Maldonado Ruiz 2018196 IAS
Brigada: 218 Semestre: Enero-Junio 2025
Salón: 4208 Hora: N4
A 5 de mayo de 2025, San Nicolás de los Garza, Nuevo León.
Instalación de Hyper-V
Para comenzar, lo primero que se debe realizar para instalar Hyper-V es asegurar que la
computadora a usar tenga los siguientes requisitos mínimos:
Hardware:
• Sistema operativo: Windows 10 Pro, Enterprise, Education o Windows 11
Pro/Enterprise.
• CPU: Procesador de 64 bits.
• Soporte de virtualización: Soporte para Intel VT-x o AMD-V, y Data Execution
Prevention (DEP).
• RAM: Mínimo 4 GB, se recomienda 8 GB o más.
Para revisar la información de nuestra computadora abrimos la línea de comandos cmd
en Windows, escribimos el comando “systeminfo” y presionamos enter.
Esto hará que se despliegue una lista de todas las especificaciones de nuestra
computadora, incluyendo las del sistema operativo y las de Hyper-V.
Imagen No. 1 y 2 ‘Especificaciones del sistema utilizando systeminfo en cmd’
Revisamos que todos los requerimientos para Hyper-V estén activados, si hay alguno que
no, se debe activar desde la BIOS.
El siguiente paso será abrir el Panel de Control de Windows, dar clic en Programs, después
en Programs and Features y finalmente ubicar la opción que diga Activar o desactivar
características de Windows o Turn Windows features on or off.
Imágenes No. 3 y 4 ‘Opción Programs and Features en Panel de Control’
Se abrirá un menú desplegable con las características de Windows en donde podemos
habilitar o deshabilitar algunas con permiso de administrador. Ubicamos la opción de
Hyper-V y marcamos la casilla, junto con las opciones Hyper-V Management Tools y
Hyper-V Platform, después damos en OK. También podemos activar la casilla de
Sandbox.
Imagen No. 5 ‘Habilitar opción Hyper-V’
Esperamos a que se instale la característica y reiniciamos la máquina cuando se nos
indique.
El siguiente paso es verificar que se haya instalado correctamente Hyper-V después de
haber reiniciado la computadora. Ubicamos el buscador de Windows y escribimos Hyper-
V Manager, como se observa en la Imagen No. 6.
Imagen no. 6 ‘Búsqueda de Hyper-V Manager’
Si se abre de forma correcta el programa quiere decir que se ha instalado de manera
correcta. Ubicamos en la esquina superior izquierda del programa el nombre de nuestra
computadora, aquí crearemos la máquina virtual.
Imagen no. 7 ‘Interfaz de Hyper-V Manager’
Para crear una máquina virtual, seleccionamos la opción ‘Quick Create’, al hacer clic en
esta opción especificaremos la imagen de disco ISO para nuestra máquina virtual, así
como, podremos especificar un nombre de la máquina virtual y visualizar cuánto espacio
del disco ocupará para hacer la instalación.
Podemos instalar una instancia de Windows 10 o Windows 11 para la máquina virtual.
Imagen no. 8 ‘Instalación de máquina virtual Windows 10 mediante Quick Create’
Una vez que demos clic en Create Virtual Machine, se descargará el formato de disco ISO
de Windows 10, esperamos a que cargue y después de haber finalizado la descarga
podremos acceder a nuestra máquina virtual.
Imágenes no. 9 y 10 ‘Descarga de archivo ISO Windows 10 y finalización de instalación’
Después de haber instalado la máquina virtual, la seleccionamos en Hyper-V Manager,
luego hacemos clic en Start, para iniciar a configurarla:
Imagen no. 11 ‘Inicio de configuración de Máquina Virtual Windows 10’
Antes de iniciar la máquina, debemos especificar su configuración. Damos clic en la
opción que dice Settings, aquí podremos ajustar la cantidad de memoria que usará la
máquina virtual, la cantidad de núcleos para operar, entre otras.
Imagen no. 12 ‘Configuración de Settings de la máquina virtual’
Una vez que hayamos configurado e iniciado la máquina virtual, si hacemos clic en la
imagen de la máquina en la porción inferior de Hyper-V Manager, podemos acceder al
sistema operativo que instalamos.
Imágenes 13 y 14 ‘Inicio de la máquina virtual’
Finalmente, después de haber hecho todo el proceso tenemos acceso a Windows 10
mediante la creación de una máquina virtual gracias a Hyper-V, como se puede observar
en la imagen no. 15.
Imágenes 15 - 18 ‘Máquina Virtual corriendo y funcionando desde Hyper-V’
Investigación Modelo de amenaza STRIDE
En un entorno digital cada vez más vulnerable, las brechas de seguridad de alto perfil
han evidenciado que las medidas de seguridad reactivas no son suficientes para proteger
sistemas críticos. Ante esta realidad, el modelado proactivo de amenazas se ha
convertido en una herramienta esencial para anticiparse a posibles vulnerabilidades. Uno
de los enfoques más reconocidos en esta área es el modelo de amenazas STRIDE,
desarrollado por Microsoft.
Imagen No. 19 ‘Modelo de amenazas STRIDE’
Este marco sistemático permite a los equipos de desarrollo adoptar la perspectiva de un
atacante, con el fin de identificar y mitigar amenazas antes de que se materialicen.
STRIDE, acrónimo de Spoofing, Tampering, Repudiation, Information Disclosure,
Denial of Service (DoS) y Elevation of Privilege, proporciona una guía estructurada
para analizar los posibles vectores de ataque y fortalecer la seguridad de sistemas desde
las primeras fases del desarrollo.
Clasificación de amenazas STRIDE
El modelo STRIDE clasifica las amenazas en seis tipos, abordando cada uno un aspecto
diferente de los riesgos para la seguridad del software:
1. Falsificación: Piense en la suplantación de identidad como un robo de identidad
digital. Se refiere a hacerse pasar por otro usuario o componente del sistema para
obtener un acceso no autorizado. Los ataques de suplantación comprometen los
mecanismos de autenticación, lo que permite que los atacantes se hagan pasar
por usuarios o dispositivos legítimos.
2. Manipulación: La manipulación es la alteración no autorizada de los datos o el
código. Estos ataques pueden comprometer la integridad de los datos al modificar
los archivos, las bases de datos, el código de software, los pipelines de
implementación o la memoria al ejecutar las aplicaciones. La manipulación plantea
graves riesgos en todos los sistemas, sobre todo en aquellos en los que la
precisión de los datos es crucial para la toma de decisiones.
3. Repudio: Las amenazas de repudio aprovechan las brechas en la
responsabilidad. Este tipo de amenaza para la seguridad se produce cuando un
usuario o sistema deniega realizar una determinada acción, como una
transacción. Esta amenaza aprovecha la falta de controles de no repudio en los
sistemas de software, lo que dificulta que las partes sean responsables de sus
acciones.
4. Divulgación de la información: Esto se refiere a la exposición no intencionada
de información confidencial o sensible a partes no autorizadas. Puede deberse a
un cifrado inadecuado, a unos controles de acceso inadecuados o a
vulnerabilidades en las aplicaciones web.
5. Denegación de servicio (DoS): Esta categoría de amenazas para la seguridad
tiene como objetivo interrumpir la disponibilidad de los servicios, al abrumar el
sistema con solicitudes excesivas o aprovechar las vulnerabilidades del sistema.
Los ataques DoS hacen que los sistemas no estén disponibles para los usuarios
legítimos y causan disrupciones en la empresa.
6. Elevación del privilegio: Esto ocurre cuando un atacante obtiene un acceso de
más alto nivel del previsto, a menudo aprovechando una vulnerabilidad del
sistema. Esto puede conducir a un control a nivel administrativo de un sistema, lo
que permite que el atacante instale software malicioso, modifique las
configuraciones del sistema o acceda a datos confidenciales.
Investigación Tara de Mitre
¿Qué es TARA?
El Análisis de Evaluación y Remediación de Amenazas (TARA) es una metodología
de ingeniería que se utiliza para identificar y evaluar vulnerabilidades cibernéticas y
seleccionar contramedidas eficaces para mitigarlas.
TARA forma parte del portafolio de prácticas de ingeniería de seguridad de sistemas
(SSE) de MITRE, que se centran en mejorar la higiene y la resiliencia de la
ciberseguridad de los sistemas en las primeras etapas del proceso de adquisición.
TARA utiliza un catálogo de datos almacenados sobre vectores de ataque y
contramedidas para fundamentar el proceso de identificación de vectores de ataque que
explotan las vulnerabilidades del sistema y las posibles contramedidas para prevenir su
explotación o mitigar sus efectos. TARA se desarrolló originalmente en 2010 y se ha
utilizado en más de 30 evaluaciones de riesgos cibernéticos.
Objetivo principal de TARA
• El objetivo de TARA es permitir una evaluación estructurada de amenazas,
vinculada con acciones concretas de remediación, lo que ayuda a reducir riesgos
de seguridad desde el diseño del sistema hasta su mantenimiento.
Fundamentos clave de TARA
1. Amenazas específicas (Threat Informed Defense): Utiliza información de
amenazas reales, como las contenidas en MITRE ATT&CK, para entender cómo
operan los atacantes.
2. Modelado de activos y superficies de ataque: Identifica qué activos son más
críticos y qué vectores podrían ser utilizados por un atacante para
comprometerlos.
3. Mitigación efectiva (Remediation Analysis): Propone acciones específicas
(controles, parches, configuraciones) para prevenir o detectar comportamientos
maliciosos antes de que causen daño.
Imagen No. 10 ‘Proceso del método TARA’
Aplicaciones comunes de TARA
• Defensa de infraestructuras críticas (gobierno, energía, salud).
• Seguridad en entornos industriales (ICS/SCADA).
• Evaluaciones de madurez de ciberseguridad.
• Planificación de defensa cibernética en organizaciones medianas y grandes.
Modelo OSI y vulnerabilidades por capa
El modelo OSI (Open Systems Interconnection) es un marco conceptual estandarizado
por la ISO que permite comprender y diseñar redes de comunicación. Este modelo divide
el proceso de comunicación de red en siete capas, cada una con funciones específicas
que interactúan con sus capas adyacentes.
A pesar de su utilidad teórica, cada una de estas capas puede ser objetivo de diversas
vulnerabilidades y ataques que comprometen la integridad, confidencialidad o
disponibilidad de los sistemas informáticos. Este documento tiene como propósito
describir detalladamente cada una de las capas del modelo OSI y analizar las amenazas
y ataques más comunes asociados a cada una.
1. Capa Física (Physical Layer)
Descripción:
Es la primera capa del modelo OSI. Su función principal es la transmisión y recepción de
bits sin estructura a través de medios físicos como cables de cobre, fibra óptica, o señales
inalámbricas. Define características eléctricas, mecánicas y funcionales.
Vulnerabilidades y ataques comunes:
• Interrupción física del medio: Cortar cables o dañar equipos puede causar
denegación de servicio.
• Interferencia electromagnética (EMI): Puede provocar pérdida o alteración de
datos.
• Tapping: Técnicas como el uso de pinzas inductivas pueden interceptar señales
en el cableado.
• Ataques de hardware: Instalación de dispositivos maliciosos o manipulación de
routers y switches.
2. Capa de Enlace de Datos (Data Link Layer)
Descripción:
Proporciona un enlace confiable entre dos nodos directamente conectados. Controla el
acceso al medio físico y corrige errores de la capa física. Trabaja con direcciones MAC.
Vulnerabilidades y ataques comunes:
• ARP Spoofing: Manipulación del protocolo ARP para redirigir tráfico.
• MAC Spoofing: Suplantación de la dirección MAC para acceder a redes
restringidas.
• Sniffing: Captura de tramas no cifradas que circulan en la red.
• VLAN hopping: Acceso no autorizado a otras VLANs.
3. Capa de Red (Network Layer)
Descripción:
Responsable del enrutamiento de los paquetes entre redes. Usa direcciones IP para
determinar rutas óptimas.
Vulnerabilidades y ataques comunes:
• IP Spoofing: Suplantación de una dirección IP para hacerse pasar por otro
dispositivo.
• Ataques DDoS: Generación masiva de tráfico para saturar redes o servicios.
• Manipulación de rutas (RIP, OSPF): Falsificación de información de
enrutamiento.
• Escaneo de red: Detección de dispositivos y puertos abiertos para identificar
objetivos.
4. Capa de Transporte (Transport Layer)
Descripción:
Garantiza la transferencia confiable de datos entre host y host. Utiliza protocolos como
TCP y UDP para gestionar sesiones, errores y reenvíos.
Vulnerabilidades y ataques comunes:
• TCP SYN Flood: Agota los recursos del servidor creando múltiples conexiones
semiabiertas.
• Session Hijacking: Toma control de una sesión activa interceptando información
de autenticación.
• UDP Flood: Envío masivo de datagramas para provocar saturación de recursos.
• Port Scanning: Identificación de puertos activos para explotar vulnerabilidades
específicas.
5. Capa de Sesión (Session Layer)
Descripción:
Establece, mantiene y finaliza sesiones entre aplicaciones. Coordina la comunicación
continua o semi-dúplex.
Vulnerabilidades y ataques comunes:
• Secuestro de sesión: Acceso no autorizado a sesiones activas mediante robo de
tokens o cookies.
• Desincronización: Forzar cierre o fallo en la sesión para interrumpir el servicio.
• Falta de autenticación adecuada: Puede permitir el acceso a sesiones sin
validación previa.
6. Capa de Presentación (Presentation Layer)
Descripción:
Se encarga de la traducción, cifrado, compresión y conversión de datos para la capa de
aplicación. Es el formato de los datos.
Vulnerabilidades y ataques comunes:
• Criptografía débil: Uso de algoritmos obsoletos o mal implementados (ej. DES,
MD5).
• Ataques a codificaciones: Explotación de fallas en la conversión de datos (como
imágenes o PDFs maliciosos).
• Fallas en el cifrado TLS/SSL: Intercepción de comunicaciones (Man-in-the-
Middle) si no se usan protocolos seguros.
7. Capa de Aplicación (Application Layer)
Descripción:
Interactúa directamente con el usuario final. Proporciona servicios como correo
electrónico, navegación web, transferencia de archivos (HTTP, FTP, DNS, etc.).
Vulnerabilidades y ataques comunes:
• SQL Injection: Inyección de comandos SQL en aplicaciones web.
• Cross-site scripting (XSS): Inyección de scripts maliciosos en páginas web.
• Phishing: Engaño al usuario para robar credenciales o datos sensibles.
• Malware y ransomware: Distribución de programas maliciosos a través de
servicios vulnerables.
• DNS Spoofing: Manipulación de respuestas DNS para redirigir a sitios falsos.
Ventajas de utilizar el modelo de amenazas STRIDE
• En el sector bancario, el modelo STRIDE se utiliza para identificar las posibles
amenazas para las aplicaciones de la banca en línea. Al categorizar las amenazas
como la suplantación y la divulgación de información, los bancos pueden
implementar medidas como la autenticación y el cifrado multifactor para
proteger los datos de los clientes.
• Del mismo modo, en el sector sanitario, los hospitales utilizan el marco STRIDE
para proteger la información de los pacientes almacenada en las historias clínicas
electrónicas (HCE). Este modelo de amenazas ayuda a proteger los canales de
transmisión de datos y garantiza que solo el personal autorizado pueda acceder.
• Los proveedores de servicios en la nube también utilizan STRIDE para evaluar
las amenazas en entornos multiinquilino, identificando riesgos como la
manipulación y la elevación de privilegios. Al hacerlo, pueden implementar
estrictos controles de acceso y cifrado para aislar los datos de los clientes de
manera efectiva.
Referencias bibliográficas
• Cisco Systems. (2021). Introduction to Networking: CCNA 1 Companion Guide
(v7). Cisco Press.
• Content Studio. (2025, January 10). ¿Qué es el modelo de amenaza STRIDE?
Pure Storage. [Link]
[Link]
• Forouzan, B. A. (2017). Data Communications and Networking (5th ed.). McGraw-
Hill Education.
• ISO/IEC. (1994). Information technology — Open Systems Interconnection —
Basic Reference Model: The Basic Model (ISO/IEC 7498-1:1994).
• Kim, D., & Solomon, M. G. (2016). Fundamentals of Information Systems Security
(3rd ed.). Jones & Bartlett Learning.
• Northcutt, S. (2002). Network Intrusion Detection: An Analyst’s Handbook (3rd ed.).
New Riders.
• OWASP. (2023). OWASP Top 10 Web Application Security Risks. Recuperado de
[Link]
• Stallings, W. (2020). Network Security Essentials: Applications and Standards (6th
ed.). Pearson.
• Tes. (2024, January 15). Por qué su equipo de desarrollo necesita TARA -
Parasoft. Parasoft. [Link]
needs-tara/