SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
La virtualización es la división de una máquina física en múltiples
máquinas virtuales. Como cada máquina virtual está aislada del resto, las
posibilidades de propagación de una amenaza dentro del servidor que las
aloja están limitadas, aunque existen.
Entornos virtualizados
De la carga de trabajo de
servidores x86 fue virtualizada
Considera a la virtualización como
una "prioridad significativa"
75% 86%
RSE
Se consume menos
energía.
Reducción
de costos
En un solo servidor
se pueden alojar
múltiples VM.
Portabilidad
El acceso remoto
evita el traslado de
equipos físicos.
Múltiples SO
Posibilita ejecutar
simultáneamente
SO diferentes al de la
máquina anfitriona.
¿Cómo proteger las máquinas virtuales?
Existen dos enfoques:
CON AGENTE
Cada equipo virtualizado cuenta
con una solución antivirus que la
protege localmente.
SIN AGENTE
Una VM especializada ejecuta el
análisis de malware a nivel de
servidor para proteger a las otras
VM, facilitando la administración.
Tormentas AV
La exploración simultánea de
amenazas en varias máquinas
implicaría un alto consumo de
recursos.
Funcionalidades limitadas
Solo se pueden utilizar las
funciones básicas de los antivirus y
no es posible monitorear otros
recursos, como la memoria.
¿Cuáles son los riesgos de que los
entornos virtualizados fallen?
No hay una protección mejor que otra; cada empresa debe analizar
sus recursos y necesidades para elegir el enfoque adecuado.
En resumen
Problemas con este enfoque Problemas con este enfoque
/company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla
Fuente: Cuadrante Mágico para infraestructura de
virtualización de servidores x86 – Gartner
Fuente: Encuesta de Prioridades de
TI – Protiviti (
¿Cuáles son los beneficios?
Hypervisor
SERVER
VIRTUAL SERVER
Virtual Machine
Virtual Machine
Es una tendencia rentable
para las empresas ya que
permite optimizar sus
recursos, y se puede aplicar
a software, hardware, redes
y almacenamiento.
LAS FALLAS PUEDEN DARSE POR
Rotura del servidor Infecciones con malware
Problema de hardware que
se debe reemplazar
Ataques a través de la
explotación de vulnerabilidades
Protege a nivel de servidor. Si una
máquina virtual tiene permisos del
administrador la amenaza podría
salir del entorno virtualizado y
llegar al servidor anfitrión para
alcanzar los equipos físicos allí
conectados. Un ejemplo de esto
Cada VM tiene un módulo
antivirus que brinda más
protección evitando infecciones
y propagaciones por todo el
servidor. No obstante, requiere
mayor consumo de recursos.
Una solución“sin agente” Una solución“con agente”

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Seguridad
SeguridadSeguridad
Seguridad
 
Isummi
IsummiIsummi
Isummi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
McAfee
McAfeeMcAfee
McAfee
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Lookout
Lookout
Lookout
Lookout
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 

Destacado

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...ESET Latinoamérica
 

Destacado (12)

Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 

Similar a Entornos virtualizados

Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtualkerlly villon
 
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pVirtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pWalky Treminio
 
Problemática de servidores virtuales
Problemática de servidores virtualesProblemática de servidores virtuales
Problemática de servidores virtualesManuel PV
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales Once Redes
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Edwin Belduma
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacionYohany Acosta
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2ariana2599
 
Virtualización - UPSAM
Virtualización - UPSAMVirtualización - UPSAM
Virtualización - UPSAMGoico_91
 
Tecnologias en la nube unidad uno
Tecnologias en la nube unidad unoTecnologias en la nube unidad uno
Tecnologias en la nube unidad unolgtmobilejc
 
Unidad i tecnologia en la nube
Unidad i tecnologia en la nubeUnidad i tecnologia en la nube
Unidad i tecnologia en la nubeJosue Rodriguez
 

Similar a Entornos virtualizados (20)

Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizadores
VirtualizadoresVirtualizadores
Virtualizadores
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pVirtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
 
On
OnOn
On
 
Soporte software 01
Soporte software 01Soporte software 01
Soporte software 01
 
Problemática de servidores virtuales
Problemática de servidores virtualesProblemática de servidores virtuales
Problemática de servidores virtuales
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2
 
Virtualización - UPSAM
Virtualización - UPSAMVirtualización - UPSAM
Virtualización - UPSAM
 
Virtualización - UPSAM
Virtualización - UPSAMVirtualización - UPSAM
Virtualización - UPSAM
 
Máquina virtual
Máquina virtualMáquina virtual
Máquina virtual
 
Tecnologias en la nube unidad uno
Tecnologias en la nube unidad unoTecnologias en la nube unidad uno
Tecnologias en la nube unidad uno
 
Unidad i tecnologia en la nube
Unidad i tecnologia en la nubeUnidad i tecnologia en la nube
Unidad i tecnologia en la nube
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Entornos virtualizados

  • 1. La virtualización es la división de una máquina física en múltiples máquinas virtuales. Como cada máquina virtual está aislada del resto, las posibilidades de propagación de una amenaza dentro del servidor que las aloja están limitadas, aunque existen. Entornos virtualizados De la carga de trabajo de servidores x86 fue virtualizada Considera a la virtualización como una "prioridad significativa" 75% 86% RSE Se consume menos energía. Reducción de costos En un solo servidor se pueden alojar múltiples VM. Portabilidad El acceso remoto evita el traslado de equipos físicos. Múltiples SO Posibilita ejecutar simultáneamente SO diferentes al de la máquina anfitriona. ¿Cómo proteger las máquinas virtuales? Existen dos enfoques: CON AGENTE Cada equipo virtualizado cuenta con una solución antivirus que la protege localmente. SIN AGENTE Una VM especializada ejecuta el análisis de malware a nivel de servidor para proteger a las otras VM, facilitando la administración. Tormentas AV La exploración simultánea de amenazas en varias máquinas implicaría un alto consumo de recursos. Funcionalidades limitadas Solo se pueden utilizar las funciones básicas de los antivirus y no es posible monitorear otros recursos, como la memoria. ¿Cuáles son los riesgos de que los entornos virtualizados fallen? No hay una protección mejor que otra; cada empresa debe analizar sus recursos y necesidades para elegir el enfoque adecuado. En resumen Problemas con este enfoque Problemas con este enfoque /company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla Fuente: Cuadrante Mágico para infraestructura de virtualización de servidores x86 – Gartner Fuente: Encuesta de Prioridades de TI – Protiviti ( ¿Cuáles son los beneficios? Hypervisor SERVER VIRTUAL SERVER Virtual Machine Virtual Machine Es una tendencia rentable para las empresas ya que permite optimizar sus recursos, y se puede aplicar a software, hardware, redes y almacenamiento. LAS FALLAS PUEDEN DARSE POR Rotura del servidor Infecciones con malware Problema de hardware que se debe reemplazar Ataques a través de la explotación de vulnerabilidades Protege a nivel de servidor. Si una máquina virtual tiene permisos del administrador la amenaza podría salir del entorno virtualizado y llegar al servidor anfitrión para alcanzar los equipos físicos allí conectados. Un ejemplo de esto Cada VM tiene un módulo antivirus que brinda más protección evitando infecciones y propagaciones por todo el servidor. No obstante, requiere mayor consumo de recursos. Una solución“sin agente” Una solución“con agente”