SlideShare una empresa de Scribd logo
NOTA DEL EDITOR SELECCIÓN DE
HARDWARE Y
APROVISIONAMIENTO
DE VDI
CÓMO SELECCIONAR
EL HIPERVISOR VDI
CORRECTO
USO DE MARCAS
DE AGUA DIGITALES
EN ESCRITORIOS
VIRTUALES
Cómo gestionar la virtualización de escritorios
Lineamientos y consejos de solución de problemas para las empresas que están implementando
virtualización de escritorios.
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS2
NOTA DEL
EDITOR
Consideraciones para implementar VDI
Las tendencias de trabajo están generando
que los empleados utilicen una variedad de dispo-
sitivos para acceder a la información empresarial,
lo cual representa un reto en la gestión de termina-
les y el cumplimiento normativo para el área de TI.
Una solución que permite encarar con éxito la
gestión de los puntos finales es la virtualización
de los escritorios de los usuarios. Al hacer esto,
los empleados de una organización pueden acce-
der y manipular información y aplicaciones entre
sus dispositivos y el servidor empresarial, permi-
tiendo al personal de TI mantener cierto control
sobre los datos de la empresa.
La virtualización también permite reducir gastos
operativos y proteger los datos, manteniendo un
nivel de seguridad de TI en un entorno móvil.
A pesar de todos los beneficios que promete
esta tecnología, las empresas deben evaluar bien
qué tipo de solución de infraestructura de escri-
torio virtual (VDI) les conviene implementar,
considerando el nivel de consumo de los usuarios
de las apps empresariales, el costo operativo y la
cantidad de licencias o nodos requeridos.
Otras consideraciones a tomar en cuenta antes
de abrir los accesos virtuales incluyen evaluar el
rol de cada usuario y los permisos que debería
tener; la infraestructura de la red y el ancho de
banda disponible para soportar los accesos remo-
tos; la solución de red privada virtual (VPN) que
soportará la seguridad de los accesos remotos; la
gestión de la seguridad y los requisitos de soporte
técnico.
Por otro lado, La virtualización de escritorio no
ofrece el mismo costo total de propiedad (TCO)
ni el mismo retorno de la inversión (ROI) que la
virtualización de servidor.
En los siguientes artículos encontrarán consejos
para seleccionar tecnologías de hardware y soft-
ware para implementar VDI de forma segura en su
empresa. —Lizzette Pérez Arbesú
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS3
EVALUACIÓN
Selección de hardware y aprovisionamiento de VDI
Al planear una implementación de infraes-
tructura de escritorio virtual (VDI), los profesio-
nales de TI deben determinar con precisión sus
requisitos de hardware.
Si los profesionales de TI sobrestiman la can-
tidad de escritorios virtuales que puede ejecutar
un host, terminarán con un bajo rendimiento y
es probable que se encuentren solicitando a la
gerencia dinero por hardware VDI adicional. Por el
contrario, si sobreestiman los requisitos de hard-
ware, terminarán desperdiciando mucho dinero en
equipos que no necesitan. La clave es encontrar un
punto medio feliz.
TENGA CUIDADO CON LAS RECOMENDACIONES
Cuando se trata de planificación de hardware VDI,
los profesionales de TI deben evitar la tentación
de basar su planificación en las estimaciones que
leen en línea. El hecho de que alguien diga que
puede alojar cómodamente 50 escritorios virtuales
en hardware que es similar a lo que un profesio-
nal de TI planea usar no significa necesariamente
que otras organizaciones tendrán los mismos
resultados. Después de todo, los usuarios de una
organización no trabajan con el mismo conjunto
exacto de aplicaciones que los usuarios de otra
organización.
E incluso si los usuarios de dos organizaciones
trabajaran con aplicaciones idénticas, un grupo
de usuarios realizará un trabajo diferente al de los
usuarios de la otra empresa, lo que significa que
sus patrones de uso serán únicos.
Leer acerca de la experiencia de otra organiza-
ción con el hardware de VDI puede dar a los profe-
sionales de TI una idea aproximada de qué esperar,
pero no deben esperar obtener exactamente los
mismos resultados que otra persona. El kilome-
traje variará.
Otro paso que pueden dar los profesionales de
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS4
EVALUACIÓN
TI para garantizar que realicen proyecciones de
hardware confiables de VDI es buscar herramien-
tas de planificación de los proveedores de VDI.
Algunos proveedores, incluido Microsoft, ofrecen
calculadoras que pueden ayudar al departamento
de TI a determinar exactamente qué hardware
necesitará.
El problema con las calculadoras VDI es que
los profesionales de TI no pueden simplemente
decirle a la calculadora que tienen 250 usuarios y
esperar a obtener una proyección precisa del hard-
ware que necesitarán para sus usuarios con escri-
torios virtuales. Por lo general, necesitan saber
cómo trabajan los usuarios con el hardware.
Por ejemplo, es posible que TI necesite saber
cuántos de esos 250 usuarios deberían tratarse
como usuarios avanzados y cuál es la tasa máxima
de IOPS para esos usuarios, así como la duración
que tendrán en ese punto máximo. Del mismo
modo, los profesionales de TI pueden necesitar
conocer la cantidad promedio de memoria que un
trabajador del conocimiento típico consume en su
organización.
En cualquier caso, obtener una buena proyección
de hardware VDI depende de proporcionarle a la
calculadora información precisa. Si los profesio-
nales de TI simplemente adivinan los valores que
solicita la calculadora, entonces la proyección de la
calculadora probablemente sea inexacta.
PRUEBAS A PEQUEÑA ESCALA
Otra cosa que los profesionales de TI pueden hacer
para obtener una proyección de hardware VDI
precisa es realizar pruebas a pequeña escala. Con-
figure algunos escritorios virtuales en hardware
no utilizado y solicite a algunos usuarios que los
prueben. Al mismo tiempo, use herramientas de
monitoreo de rendimiento para rastrear los recur-
sos que consumen los escritorios virtuales.
Los usuarios que trabajan desde los escritorios
virtuales pueden decirles a los profesionales de TI
si los escritorios de prueba funcionan bien o no,
mientras que los datos de supervisión del rendi-
miento pueden informarles sobre el consumo de
recursos. Los profesionales de TI pueden usar esta
información para ajustar los escritorios virtuales
y crear una proyección que les dirá qué hardware
necesitarán para garantizar que los usuarios tengan
una buena experiencia.
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS5
EVALUACIÓN
USE LO QUE YA ESTÁ DISPONIBLE
Si TI no cuenta con los recursos para configurar
una implementación piloto de VDI, puede obte-
ner la información que necesita de los escritorios
físicos existentes de los usuarios. Use una herra-
mienta de monitoreo de rendimiento para rastrear
el uso de recursos en varias PC. Recuerde que el
consumo de recursos no es uniforme a lo largo del
día, por lo que es mejor registrar los datos de ren-
dimiento durante al menos una semana antes de
analizarlos.
Cuando se completen las pruebas, los profesio-
nales de TI deben recordar que los datos que han
recopilado no coincidirán exactamente con los
recursos que una implementación de VDI podría
consumir. Aun así, al menos debería darles una
idea razonable de qué esperar.
Proyectar los requisitos de hardware VDI es
siempre un poco complicado. La clave para hacer
una proyección precisa es tener una comprensión
sólida de los patrones de uso. Tengan en cuenta,
sin embargo, que estos patrones cambian con el
tiempo, por lo que es importante tener alguna
capacidad adicional disponible para que los escri-
torios virtuales la utilicen.
APROVISIONAMIENTO DE RECURSOS DE VD
Un enfoque de aprovisionamiento de infraestruc-
turas de escritorio virtual (VDI) en el que TI sim-
plemente arroja más memoria de la que requieren
los tableros de escritorio puede dar como resul-
tado recursos de hardware desperdiciados, una
menor densidad general de escritorios virtuales y
un mayor costo por escritorio virtual. Como tal,
es importante que el aprovisionamiento sea el
correcto.
Un buen primer paso para obtener la asignación
de recursos correcta con el aprovisionamiento de
escritorio virtual es buscar recomendaciones del
fabricante. Suponiendo que los usuarios trabajen
con un sistema operativo de escritorio conocido
como Windows, el proveedor de escritorio virtual
que usa probablemente proporcione pautas para
alojar ese sistema operativo. El proveedor del sis-
tema operativo también probablemente propor-
cionará pautas relacionadas con las necesidades de
hardware del SO.
Tenga en cuenta, sin embargo, que algunas apli-
caciones son muy exigentes y requieren hardware
que exceda los requisitos mínimos del sistema
operativo. Como resultado, es una buena idea para
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS6
EVALUACIÓN
los profesionales de TI verificar los requisitos para
cualquier aplicación especialmente exigente que
planeen ejecutar directamente en los escritorios
virtuales. Sin embargo, las aplicaciones remotas no
se ejecutan directamente en los escritorios virtua-
les y, por lo tanto, no importan tanto.
Otra cosa que los profesionales de TI pueden
hacer cuando hacen el aprovisionamiento de VDI
es crear una implementación de laboratorio con
un host de VDI y algunos escritorios virtuales.
Esto les da la oportunidad de experimentar con las
asignaciones de hardware sin el riesgo de afectar
las sesiones de los usuarios finales.
Si los profesionales de TI quieren evitar tanto
una falta de recursos por debajo como excesos de
aprovisionamiento, entonces no podrán confiar
en estimaciones subjetivas sobre qué tan bien
se están ejecutando los escritorios virtuales. En
su lugar, deben usar software de supervisión del
rendimiento para cuantificar el rendimiento del
sistema operativo. Esta es la única forma con-
fiable –además de comprar una herramienta de
terceros– de que el aprovisionamiento de VDI
pueda determinar exactamente cómo se está
desempeñando el sistema operativo y cómo está
utilizando los recursos de hardware que TI puso a
su disposición.
A medida que los profesionales de TI marcan la
asignación de hardware adecuada durante el pro-
ceso de aprovisionamiento de VDI, deben dejar
algunos de los recursos del host sin asignar. El
host necesita algunos recursos de memoria y CPU
propios para realizar funciones relacionadas con
VDI.
Del mismo modo, los escritorios virtuales deben
ejecutarse en un nivel que no agote por completo
la matriz de almacenamiento subyacente de IOPS.
Las IOPS adicionales son necesarias para mantener
el rendimiento cada vez que ocurren tormentas
IOPS. —Brien Posey
Proyectar los requisitos de hard-
ware VDI es un poco complicado.
La clave es tener una comprensión
sólida de los cambiantes patrones
de uso, que tal vez requieran
capacidad adicional disponible.
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS7
GESTIÓN
Cómo seleccionar el hipervisor VDI correcto
Sin un hipervisor de infraestructura de escri-
torio virtual (VDI) efectivo, el área de TI puede
encontrar problemas de rendimiento, disponibili-
dad, escalabilidad y administración.
El hipervisor, que abstrae los recursos físicos
y los entrega a los usuarios a través de una o más
máquinas virtuales, se encuentra en el corazón de
cualquier implementación de VDI. Cuando se con-
sideran hipervisores, se deben evaluar plataformas
compatibles, el aseguramiento y la administra-
ción, así como la forma en que cómo el hipervisor
entrega los escritorios y el coste total de propiedad
(TCO). Solo entonces TI puede garantizar que el
hipervisor que seleccione cumplirá con sus requi-
sitos ahora y en el futuro previsible.
PLATAFORMAS COMPATIBLES
Una consideración importante con cualquier
hipervisor es la plataforma en la que se ejecutará.
Por ejemplo, los hipervisores Xen y KVM usan el
kernel de Linux, por lo que están limitados a los
hosts Linux. Microsoft Hyper-V está disponible
solo con Windows Server y Hyper-V Server, lo
que significa comprometerse con los escritorios de
Windows.
El hardware que aloja el hipervisor VDI tam-
bién es importante. Xen se puede ejecutar en x86,
x86-64, Itanium y avanzadas arquitecturas RISC,
mientras que VMware ESXi tiene requisitos de
hardware más estrictas que limitan a los servido-
res x86 de 64 bits. Las organizaciones que ya han
invertido en plataformas potencialmente incom-
patibles deben tener en cuenta sus sistemas exis-
tentes al evaluar los hipervisores.
Otra consideración importante es qué sistemas
operativos invitados admite el hipervisor. Hyper-V
puede ejecutar Windows Server 2008 hasta 2016,
Windows 7 a 10, varias distribuciones de Linux y
FreeBSD. ESXi admite todos estos sistemas operati-
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS8
GESTIÓN
vos, además de versiones anteriores de Windows,
distribuciones adicionales de Linux, MS-DOS 6.x,
Novell NetWare Server y Oracle Solaris.
Los equipos de TI también deben considerar
otros factores relacionados con plataformas que
podrían desempeñar un papel en la entrega de
escritorios virtuales, tales como la dependencia de
una infraestructura de nube o de la infraestructura
hiper-convergente (HCI). Xen y KVM, por ejemplo,
admiten múltiples plataformas en la nube, incluido
OpenStack. Nutanix construyó su hipervisor de
Acropolis para HCI y despliegues escalables de
nube empresarial.
SEGURIDAD Y GESTIÓN
Al comparar los hipervisores, una de las con-
sideraciones más importantes es los mecanismos
de seguridad. Hyper-V, por ejemplo, aplica polí-
ticas de seguridad a través de Active Directory e
incluye máquinas virtuales blindadas para prote-
ger las implementaciones virtuales. ESXi, por
otro lado, viene con la plataforma de seguridad y
virtualización de redes NSX, que soporta micro-
segmentación y seguridad específica de la carga
de trabajo.
TI también debe considerar la administración
del hipervisor VDI. Por ejemplo, el hipervisor
Xen forma parte del proyecto de código abierto
Xen, que ofrece a los usuarios una selección de
herramientas de gestión. TI puede comparar esto
con Hyper-V, que solo usa Hyper-V Manager,
una herramienta para administrar hosts locales o
remotos.
Desafortunadamente, Hyper-V Manager solo
es adecuado para configuraciones de VDI con una
pequeña cantidad de hosts. Para configuraciones
más grandes, los equipos de TI necesitan un soft-
ware de administración, como System Center
Virtual Machine Manager, que requiere tarifas de
licencia adicionales.
Otro factor importante es la capacidad de per-
sonalizar o ampliar el hipervisor VDI. Xen y KVM
son hipervisores de código abierto, por lo que el
código fuente está disponible para que TI genere
interfaces o agregue capacidades. Además, Citrix
ahora ofrece XenServer como una plataforma de
virtualización de fuente abierta gratuita basada en
el hipervisor Xen.
ESXi no es de código abierto, pero VMware aún
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS9
proporciona APIs para automatizar operaciones
relacionadas con máquinas virtuales (VMs), facili-
tar la comunicación y más.
ENTREGA DE ESCRITORIOS
TI debe evaluar la capacidad de un hipervisor para
entregar escritorios que cumplan con los requisi-
tos de rendimiento. Por ejemplo, Hyper-V y KVM
admiten la aceleración de E/S del disco para con-
trolar las operaciones del disco y ayudar a opti-
mizar la entrega del escritorio. Las organizaciones
también deben tener en cuenta las pruebas de
benchmarking calificadas que comparan el rendi-
miento general del hipervisor bajo diferentes car-
gas de trabajo.
La disponibilidad y confiabilidad del escritorio
son tan importantes como la entrega. Al decidir
entre hipervisores, los compradores deben con-
siderar el equilibrio de cargas, la replicación, la
recuperación de desastres y las capacidades de
respaldo. Por ejemplo, KVM admite la replicación
de máquinas virtuales y la migración en vivo, así
como la conexión en funcionamiento, que consiste
en agregar componentes de servicios de fondo
para reforzar los recursos virtuales mientras la
implementación de VDI aún se está ejecutando.
Xen es compatible con Coarse Grain Lock Step-
ping, un programa de software de alta disponibili-
dad basado en la tecnología de copia de seguridad
Remus VM.
Para muchos equipos de TI, la escalabilidad de
un hipervisor también es importante. TI debe
identificar las métricas, como la cantidad de nodos
que puede admitir un clúster, la cantidad máxima
de máquinas virtuales activas por nodo, el número
total de máquinas virtuales y más.
COSTO TOTAL DE LA PROPIEDAD (TCO)
Uno de los pasos más desafiantes que enfrentan
los compradores al comparar hipervisores es cal-
cular un TCO preciso. Aunque muchos hiperviso-
res son gratuitos, hay otros costos importantes a
considerar.
Por ejemplo, las organizaciones aún deben
adquirir las licencias para los sistemas operativos
que se ejecutan en los escritorios virtuales, y es
posible que necesiten la licencia de herramientas
de administración a escala empresarial. También
GESTIÓN
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS10
GESTIÓN
pueden necesitar comprar equipos o contratar más
personal de TI para implementar y mantener los
sistemas.
En algunos casos, un hipervisor gratuito podría
no ser adecuado para las necesidades de una orga-
nización. Por ejemplo, VMware ofrece ESXi de
forma gratuita, pero TI no puede usar vCenter Ser-
ver para administrar el hipervisor ni utilizar la API
de vSphere para hacer una copia de seguridad de la
implementación. Como resultado, una organiza-
ción podría requerir una de las ediciones comer-
ciales de vSphere, que incluyen ESXi, vCenter
Server y otros componentes.
VMware no es el único producto al que las
organizaciones pueden recurrir cuando quieren
un hipervisor VDI con numerosas funciones. Por
ejemplo, XenServer ofrece tres ediciones: Enter-
prise, Standard y Free. La edición gratuita viene
con un conjunto reducido de características y no
es elegible para el soporte y mantenimiento de
Citrix. El servidor Hyper-V también es gratuito,
pero es probable que requiera licencias adicionales
para System Center Virtual Machine Manager u
otro software de administración. —Robert Sheldon
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS11
SEGURIDAD
Uso de marcas de agua digitales
en escritorios virtuales
Los profesionales de TI pueden agregar mar-
cas de agua a sus escritorios virtuales para evitar
que los internos malintencionados difundan infor-
mación delicada y para recordar a todos los demás
que sus acciones tienen consecuencias.
Los profesionales de TI deberían considerar
agregar marcas de agua digitales a los escritorios
virtuales de sus usuarios si les preocupa que un
interno quiera robar propiedad intelectual o que un
usuario inadvertidamente ponga en riesgo la infor-
mación confidencial. Las marcas de agua posibi-
litan el rastreo de una fuga de datos a su origen
antes de que pueda exponer más información.
Tengan en cuenta, sin embargo, que incluso si
TI agrega marcas de agua digitales, no protege los
equipos de escritorio ni previene las brechas de
seguridad. En cambio, las tiendas de infraestruc-
tura de escritorio virtual (VDI) deberían usarlos
como parte de una estrategia de seguridad mucho
más amplia.
¿QUÉ ES UNA MARCA DE AGUA?
Con VDI, la marca de agua agrega un identificador
a cada imagen de escritorio virtual. El identificador
proporciona información sobre la sesión actual,
como el nombre de inicio de sesión del usuario, la
dirección IP del cliente y el tiempo de conexión.
En algunos casos, la marca de agua también
puede incluir una imagen, como el logotipo de
una empresa. Una marca de agua de escritorio
es semitransparente y se muestra sin cambiar el
contenido original ni interferir con la capacidad
del usuario para interactuar con el escritorio o sus
aplicaciones. Es similar a cómo se puede incrustar
una marca de agua en un archivo PDF sin afectar el
texto.
Una marca de agua de escritorio virtual propor-
ciona una forma de identificar a un usuario que
ha tomado una captura de pantalla o fotografía de
una imagen de escritorio virtual y la ha puesto
a disposición de personas no autorizadas, ya sea
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS12
SEGURIDAD
por intención maliciosa o por simple descuido. La
marca de agua sirve como un recordatorio no tan
sutil para los usuarios de computadoras de escri-
torio de que el área de TI puede rastrear sus accio-
nes, lo que puede tener graves repercusiones.
¿CÓMO CREAR MARCAS DE AGUA DIGITALES?
Cada producto VDI le permite a TI crear una marca
de agua de forma un poco diferente. Por ejemplo,
Citrix agregó recientemente el componente In-
session Watermark a XenApp y XenDesktop. Esta
nueva característica inserta una marca de agua en
la imagen del escritorio a nivel del servidor dentro
del motor HDX antes de que se transfiera al punto
final. Este enfoque es menos riesgoso que agre-
gar la marca de agua como parte de un proceso de
modo de usuario, que el usuario puede matar para
capturar la imagen del escritorio sin la marca de
agua.
Las tiendas de VMware pueden crear marcas de
agua digitales a través de Desktop Watermark, una
aplicación nativa de Windows para agregar marcas
de agua a escritorios físicos y virtuales. En una
implementación de VDI, las variables del sistema
que sirven como marcadores de posición para el
usuario y la información del dispositivo imple-
mentan la marca de agua en la plantilla de escrito-
rio maestro. La información real aparece cuando el
escritorio se transmite al dispositivo cliente.
Ambos productos también permiten a los admi-
nistradores establecer la opacidad de la marca de
agua, la fuente y la ubicación de la pantalla, ade-
más de otras características. Por ejemplo, Citrix
In-session Watermark admite múltiples instan-
cias de una marca de agua en un solo escritorio, y
VMware Desktop Watermark admite tanto marcas
de agua visibles como marcas de agua invisibles,
que requieren una herramienta especial para leerse
desde una captura de pantalla. —Robert Sheldon
INICIO
NOTA DEL EDITOR
EVALUACIÓN
GESTIÓN
SEGURIDAD
CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS13
SOBRE
LOS AUTORES
LIZZETTE PÉREZ ARBESÚ es editora de SearchDataCenter en
Español, el portal de habla hispana de TechTarget enfocado
en contenidos de tecnología para las empresas de América
Latina.
BRIEN POSEY es profesional certificado Microsoft MVP con
dos décadas de experiencia en TI. Como escritor freelance,
ha publicado miles de artículos y ha docenas de libros de TI.
Fue director de TI para una cadena nacional de hospitales e
instalaciones de salud.
ROBERT SHELDON es consultor técnico y escritor de libros,
artículos y materiales relacionados con Windows, bases de
datos, inteligencia de negocios y otros temas de tecnología.
Cómo gestionar la virtualización de escritorios
es una publicación de SearchDataCenter.Es
Rich Castagna | Vicepresidente editorial
Lizzette Pérez Arbesú | Editora ejecutiva
Melisa Osores | Editora adjunta
Linda Koury | Director de diseño online
Moriah Sargent | Directora adjunta de la Central Editorial
Sarah Zuccaro | Publisher
szuccaro@techtarget.com
TechTarget
275 Grove Street, Newton, MA 02466
www.techtarget.com
© 2018 TechTarget Inc. Ninguna parte de esta publicación puede ser reproduci-
das o retransmitidas de ninguna manera o por ningún medio sin el consentimien-
to por escrito de la editorial. Los reimpresos de TechTarget están disponibles a
través de YGS Group.
Acerca de TechTarget: TechTarget publica contenidos para profesionales de tec-
nología de información. Más de 100 sitios web focalizados permiten un rápido
acceso a un vasto repositorio de noticias, consejos y análisis sobre tecnologías,
productos y procesos cruciales para su trabajo. Nuestros eventos virtuales y pres-
enciales le proporcionan acceso directo a los comentarios y consejos de exper-
tos independientes. A través de IT Knowledge Exchange, nuestra comunidad so-
cial, usted puede obtener asesoría y compartir soluciones con colegas y expertos.
COVER ART: VERTIGO3D/GETTYIMAGES

Más contenido relacionado

Similar a Como gestionar la virtualización de escritorios.

Entorno de datos Microsoft Cloud
Entorno de datos Microsoft CloudEntorno de datos Microsoft Cloud
Entorno de datos Microsoft Cloud
Joseph Lopez
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
Omega Peripherals
 
Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)
Omega Peripherals
 
Virtualiacion o fisico
Virtualiacion o fisicoVirtualiacion o fisico
Virtualiacion o fisico
spalacios76
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
gsolisunahvs
 
Escalando con SQL Server hasta la nube, un trayecto necesario - Adrian Miranda
Escalando con SQL Server hasta la nube, un trayecto necesario - Adrian MirandaEscalando con SQL Server hasta la nube, un trayecto necesario - Adrian Miranda
Escalando con SQL Server hasta la nube, un trayecto necesario - Adrian Miranda
SpanishPASSVC
 
COMPUTACION EN LA NUBE.pptx
COMPUTACION EN LA NUBE.pptxCOMPUTACION EN LA NUBE.pptx
COMPUTACION EN LA NUBE.pptx
AbymelethEbedRodrigu
 
El cloud computing =)
El cloud computing =)El cloud computing =)
El cloud computing =)
Cristian Cortes
 
Migrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows AzureMigrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows Azure
OSSE
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
Jose Alvarado Robles
 
Evolución de las infraestructuras informáticas en el área Desktop
Evolución de las infraestructuras informáticas en el área DesktopEvolución de las infraestructuras informáticas en el área Desktop
Evolución de las infraestructuras informáticas en el área Desktop
Serviciohelpdesk Shd
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Bruno Capuano
 
Migración a la nube #Cadesoluciones
Migración a la nube #CadesolucionesMigración a la nube #Cadesoluciones
Migración a la nube #Cadesoluciones
Cade Soluciones
 
Virtualizacion capitulo 6
Virtualizacion capitulo 6Virtualizacion capitulo 6
Virtualizacion capitulo 6
marco Eufragio
 
Computación en la nube.pdf
Computación en la nube.pdfComputación en la nube.pdf
Computación en la nube.pdf
I.E. N° 8184 San Benito
 
Microsoft
MicrosoftMicrosoft
Microsoft
Cade Soluciones
 
Portafolio DOS.pdf
Portafolio DOS.pdfPortafolio DOS.pdf
Portafolio DOS.pdf
DayaOchoa2
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
Mjgh Guzman
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
Eugenio Guzman
 
Practica 5
Practica 5Practica 5
Practica 5
Draven Draven
 

Similar a Como gestionar la virtualización de escritorios. (20)

Entorno de datos Microsoft Cloud
Entorno de datos Microsoft CloudEntorno de datos Microsoft Cloud
Entorno de datos Microsoft Cloud
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
 
Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)
 
Virtualiacion o fisico
Virtualiacion o fisicoVirtualiacion o fisico
Virtualiacion o fisico
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Escalando con SQL Server hasta la nube, un trayecto necesario - Adrian Miranda
Escalando con SQL Server hasta la nube, un trayecto necesario - Adrian MirandaEscalando con SQL Server hasta la nube, un trayecto necesario - Adrian Miranda
Escalando con SQL Server hasta la nube, un trayecto necesario - Adrian Miranda
 
COMPUTACION EN LA NUBE.pptx
COMPUTACION EN LA NUBE.pptxCOMPUTACION EN LA NUBE.pptx
COMPUTACION EN LA NUBE.pptx
 
El cloud computing =)
El cloud computing =)El cloud computing =)
El cloud computing =)
 
Migrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows AzureMigrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows Azure
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Evolución de las infraestructuras informáticas en el área Desktop
Evolución de las infraestructuras informáticas en el área DesktopEvolución de las infraestructuras informáticas en el área Desktop
Evolución de las infraestructuras informáticas en el área Desktop
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
 
Migración a la nube #Cadesoluciones
Migración a la nube #CadesolucionesMigración a la nube #Cadesoluciones
Migración a la nube #Cadesoluciones
 
Virtualizacion capitulo 6
Virtualizacion capitulo 6Virtualizacion capitulo 6
Virtualizacion capitulo 6
 
Computación en la nube.pdf
Computación en la nube.pdfComputación en la nube.pdf
Computación en la nube.pdf
 
Microsoft
MicrosoftMicrosoft
Microsoft
 
Portafolio DOS.pdf
Portafolio DOS.pdfPortafolio DOS.pdf
Portafolio DOS.pdf
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
 
Practica 5
Practica 5Practica 5
Practica 5
 

Más de Emilio

Implementación de una mesa de ayuda
Implementación de una mesa de ayudaImplementación de una mesa de ayuda
Implementación de una mesa de ayuda
Emilio
 
Winserver 2012 R2 and Winserver 2012.Technet
Winserver 2012 R2 and Winserver 2012.TechnetWinserver 2012 R2 and Winserver 2012.Technet
Winserver 2012 R2 and Winserver 2012.Technet
Emilio
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
Emilio
 
Modo seguro en Windows 8
Modo seguro en Windows 8Modo seguro en Windows 8
Modo seguro en Windows 8
Emilio
 
Manual Motherboard 8s650gxm_series_e
Manual Motherboard  8s650gxm_series_eManual Motherboard  8s650gxm_series_e
Manual Motherboard 8s650gxm_series_e
Emilio
 
Utility computing
Utility computingUtility computing
Utility computing
Emilio
 
Movilidad
MovilidadMovilidad
Movilidad
Emilio
 

Más de Emilio (7)

Implementación de una mesa de ayuda
Implementación de una mesa de ayudaImplementación de una mesa de ayuda
Implementación de una mesa de ayuda
 
Winserver 2012 R2 and Winserver 2012.Technet
Winserver 2012 R2 and Winserver 2012.TechnetWinserver 2012 R2 and Winserver 2012.Technet
Winserver 2012 R2 and Winserver 2012.Technet
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Modo seguro en Windows 8
Modo seguro en Windows 8Modo seguro en Windows 8
Modo seguro en Windows 8
 
Manual Motherboard 8s650gxm_series_e
Manual Motherboard  8s650gxm_series_eManual Motherboard  8s650gxm_series_e
Manual Motherboard 8s650gxm_series_e
 
Utility computing
Utility computingUtility computing
Utility computing
 
Movilidad
MovilidadMovilidad
Movilidad
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 

Como gestionar la virtualización de escritorios.

  • 1. NOTA DEL EDITOR SELECCIÓN DE HARDWARE Y APROVISIONAMIENTO DE VDI CÓMO SELECCIONAR EL HIPERVISOR VDI CORRECTO USO DE MARCAS DE AGUA DIGITALES EN ESCRITORIOS VIRTUALES Cómo gestionar la virtualización de escritorios Lineamientos y consejos de solución de problemas para las empresas que están implementando virtualización de escritorios.
  • 2. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS2 NOTA DEL EDITOR Consideraciones para implementar VDI Las tendencias de trabajo están generando que los empleados utilicen una variedad de dispo- sitivos para acceder a la información empresarial, lo cual representa un reto en la gestión de termina- les y el cumplimiento normativo para el área de TI. Una solución que permite encarar con éxito la gestión de los puntos finales es la virtualización de los escritorios de los usuarios. Al hacer esto, los empleados de una organización pueden acce- der y manipular información y aplicaciones entre sus dispositivos y el servidor empresarial, permi- tiendo al personal de TI mantener cierto control sobre los datos de la empresa. La virtualización también permite reducir gastos operativos y proteger los datos, manteniendo un nivel de seguridad de TI en un entorno móvil. A pesar de todos los beneficios que promete esta tecnología, las empresas deben evaluar bien qué tipo de solución de infraestructura de escri- torio virtual (VDI) les conviene implementar, considerando el nivel de consumo de los usuarios de las apps empresariales, el costo operativo y la cantidad de licencias o nodos requeridos. Otras consideraciones a tomar en cuenta antes de abrir los accesos virtuales incluyen evaluar el rol de cada usuario y los permisos que debería tener; la infraestructura de la red y el ancho de banda disponible para soportar los accesos remo- tos; la solución de red privada virtual (VPN) que soportará la seguridad de los accesos remotos; la gestión de la seguridad y los requisitos de soporte técnico. Por otro lado, La virtualización de escritorio no ofrece el mismo costo total de propiedad (TCO) ni el mismo retorno de la inversión (ROI) que la virtualización de servidor. En los siguientes artículos encontrarán consejos para seleccionar tecnologías de hardware y soft- ware para implementar VDI de forma segura en su empresa. —Lizzette Pérez Arbesú
  • 3. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS3 EVALUACIÓN Selección de hardware y aprovisionamiento de VDI Al planear una implementación de infraes- tructura de escritorio virtual (VDI), los profesio- nales de TI deben determinar con precisión sus requisitos de hardware. Si los profesionales de TI sobrestiman la can- tidad de escritorios virtuales que puede ejecutar un host, terminarán con un bajo rendimiento y es probable que se encuentren solicitando a la gerencia dinero por hardware VDI adicional. Por el contrario, si sobreestiman los requisitos de hard- ware, terminarán desperdiciando mucho dinero en equipos que no necesitan. La clave es encontrar un punto medio feliz. TENGA CUIDADO CON LAS RECOMENDACIONES Cuando se trata de planificación de hardware VDI, los profesionales de TI deben evitar la tentación de basar su planificación en las estimaciones que leen en línea. El hecho de que alguien diga que puede alojar cómodamente 50 escritorios virtuales en hardware que es similar a lo que un profesio- nal de TI planea usar no significa necesariamente que otras organizaciones tendrán los mismos resultados. Después de todo, los usuarios de una organización no trabajan con el mismo conjunto exacto de aplicaciones que los usuarios de otra organización. E incluso si los usuarios de dos organizaciones trabajaran con aplicaciones idénticas, un grupo de usuarios realizará un trabajo diferente al de los usuarios de la otra empresa, lo que significa que sus patrones de uso serán únicos. Leer acerca de la experiencia de otra organiza- ción con el hardware de VDI puede dar a los profe- sionales de TI una idea aproximada de qué esperar, pero no deben esperar obtener exactamente los mismos resultados que otra persona. El kilome- traje variará. Otro paso que pueden dar los profesionales de
  • 4. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS4 EVALUACIÓN TI para garantizar que realicen proyecciones de hardware confiables de VDI es buscar herramien- tas de planificación de los proveedores de VDI. Algunos proveedores, incluido Microsoft, ofrecen calculadoras que pueden ayudar al departamento de TI a determinar exactamente qué hardware necesitará. El problema con las calculadoras VDI es que los profesionales de TI no pueden simplemente decirle a la calculadora que tienen 250 usuarios y esperar a obtener una proyección precisa del hard- ware que necesitarán para sus usuarios con escri- torios virtuales. Por lo general, necesitan saber cómo trabajan los usuarios con el hardware. Por ejemplo, es posible que TI necesite saber cuántos de esos 250 usuarios deberían tratarse como usuarios avanzados y cuál es la tasa máxima de IOPS para esos usuarios, así como la duración que tendrán en ese punto máximo. Del mismo modo, los profesionales de TI pueden necesitar conocer la cantidad promedio de memoria que un trabajador del conocimiento típico consume en su organización. En cualquier caso, obtener una buena proyección de hardware VDI depende de proporcionarle a la calculadora información precisa. Si los profesio- nales de TI simplemente adivinan los valores que solicita la calculadora, entonces la proyección de la calculadora probablemente sea inexacta. PRUEBAS A PEQUEÑA ESCALA Otra cosa que los profesionales de TI pueden hacer para obtener una proyección de hardware VDI precisa es realizar pruebas a pequeña escala. Con- figure algunos escritorios virtuales en hardware no utilizado y solicite a algunos usuarios que los prueben. Al mismo tiempo, use herramientas de monitoreo de rendimiento para rastrear los recur- sos que consumen los escritorios virtuales. Los usuarios que trabajan desde los escritorios virtuales pueden decirles a los profesionales de TI si los escritorios de prueba funcionan bien o no, mientras que los datos de supervisión del rendi- miento pueden informarles sobre el consumo de recursos. Los profesionales de TI pueden usar esta información para ajustar los escritorios virtuales y crear una proyección que les dirá qué hardware necesitarán para garantizar que los usuarios tengan una buena experiencia.
  • 5. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS5 EVALUACIÓN USE LO QUE YA ESTÁ DISPONIBLE Si TI no cuenta con los recursos para configurar una implementación piloto de VDI, puede obte- ner la información que necesita de los escritorios físicos existentes de los usuarios. Use una herra- mienta de monitoreo de rendimiento para rastrear el uso de recursos en varias PC. Recuerde que el consumo de recursos no es uniforme a lo largo del día, por lo que es mejor registrar los datos de ren- dimiento durante al menos una semana antes de analizarlos. Cuando se completen las pruebas, los profesio- nales de TI deben recordar que los datos que han recopilado no coincidirán exactamente con los recursos que una implementación de VDI podría consumir. Aun así, al menos debería darles una idea razonable de qué esperar. Proyectar los requisitos de hardware VDI es siempre un poco complicado. La clave para hacer una proyección precisa es tener una comprensión sólida de los patrones de uso. Tengan en cuenta, sin embargo, que estos patrones cambian con el tiempo, por lo que es importante tener alguna capacidad adicional disponible para que los escri- torios virtuales la utilicen. APROVISIONAMIENTO DE RECURSOS DE VD Un enfoque de aprovisionamiento de infraestruc- turas de escritorio virtual (VDI) en el que TI sim- plemente arroja más memoria de la que requieren los tableros de escritorio puede dar como resul- tado recursos de hardware desperdiciados, una menor densidad general de escritorios virtuales y un mayor costo por escritorio virtual. Como tal, es importante que el aprovisionamiento sea el correcto. Un buen primer paso para obtener la asignación de recursos correcta con el aprovisionamiento de escritorio virtual es buscar recomendaciones del fabricante. Suponiendo que los usuarios trabajen con un sistema operativo de escritorio conocido como Windows, el proveedor de escritorio virtual que usa probablemente proporcione pautas para alojar ese sistema operativo. El proveedor del sis- tema operativo también probablemente propor- cionará pautas relacionadas con las necesidades de hardware del SO. Tenga en cuenta, sin embargo, que algunas apli- caciones son muy exigentes y requieren hardware que exceda los requisitos mínimos del sistema operativo. Como resultado, es una buena idea para
  • 6. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS6 EVALUACIÓN los profesionales de TI verificar los requisitos para cualquier aplicación especialmente exigente que planeen ejecutar directamente en los escritorios virtuales. Sin embargo, las aplicaciones remotas no se ejecutan directamente en los escritorios virtua- les y, por lo tanto, no importan tanto. Otra cosa que los profesionales de TI pueden hacer cuando hacen el aprovisionamiento de VDI es crear una implementación de laboratorio con un host de VDI y algunos escritorios virtuales. Esto les da la oportunidad de experimentar con las asignaciones de hardware sin el riesgo de afectar las sesiones de los usuarios finales. Si los profesionales de TI quieren evitar tanto una falta de recursos por debajo como excesos de aprovisionamiento, entonces no podrán confiar en estimaciones subjetivas sobre qué tan bien se están ejecutando los escritorios virtuales. En su lugar, deben usar software de supervisión del rendimiento para cuantificar el rendimiento del sistema operativo. Esta es la única forma con- fiable –además de comprar una herramienta de terceros– de que el aprovisionamiento de VDI pueda determinar exactamente cómo se está desempeñando el sistema operativo y cómo está utilizando los recursos de hardware que TI puso a su disposición. A medida que los profesionales de TI marcan la asignación de hardware adecuada durante el pro- ceso de aprovisionamiento de VDI, deben dejar algunos de los recursos del host sin asignar. El host necesita algunos recursos de memoria y CPU propios para realizar funciones relacionadas con VDI. Del mismo modo, los escritorios virtuales deben ejecutarse en un nivel que no agote por completo la matriz de almacenamiento subyacente de IOPS. Las IOPS adicionales son necesarias para mantener el rendimiento cada vez que ocurren tormentas IOPS. —Brien Posey Proyectar los requisitos de hard- ware VDI es un poco complicado. La clave es tener una comprensión sólida de los cambiantes patrones de uso, que tal vez requieran capacidad adicional disponible.
  • 7. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS7 GESTIÓN Cómo seleccionar el hipervisor VDI correcto Sin un hipervisor de infraestructura de escri- torio virtual (VDI) efectivo, el área de TI puede encontrar problemas de rendimiento, disponibili- dad, escalabilidad y administración. El hipervisor, que abstrae los recursos físicos y los entrega a los usuarios a través de una o más máquinas virtuales, se encuentra en el corazón de cualquier implementación de VDI. Cuando se con- sideran hipervisores, se deben evaluar plataformas compatibles, el aseguramiento y la administra- ción, así como la forma en que cómo el hipervisor entrega los escritorios y el coste total de propiedad (TCO). Solo entonces TI puede garantizar que el hipervisor que seleccione cumplirá con sus requi- sitos ahora y en el futuro previsible. PLATAFORMAS COMPATIBLES Una consideración importante con cualquier hipervisor es la plataforma en la que se ejecutará. Por ejemplo, los hipervisores Xen y KVM usan el kernel de Linux, por lo que están limitados a los hosts Linux. Microsoft Hyper-V está disponible solo con Windows Server y Hyper-V Server, lo que significa comprometerse con los escritorios de Windows. El hardware que aloja el hipervisor VDI tam- bién es importante. Xen se puede ejecutar en x86, x86-64, Itanium y avanzadas arquitecturas RISC, mientras que VMware ESXi tiene requisitos de hardware más estrictas que limitan a los servido- res x86 de 64 bits. Las organizaciones que ya han invertido en plataformas potencialmente incom- patibles deben tener en cuenta sus sistemas exis- tentes al evaluar los hipervisores. Otra consideración importante es qué sistemas operativos invitados admite el hipervisor. Hyper-V puede ejecutar Windows Server 2008 hasta 2016, Windows 7 a 10, varias distribuciones de Linux y FreeBSD. ESXi admite todos estos sistemas operati-
  • 8. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS8 GESTIÓN vos, además de versiones anteriores de Windows, distribuciones adicionales de Linux, MS-DOS 6.x, Novell NetWare Server y Oracle Solaris. Los equipos de TI también deben considerar otros factores relacionados con plataformas que podrían desempeñar un papel en la entrega de escritorios virtuales, tales como la dependencia de una infraestructura de nube o de la infraestructura hiper-convergente (HCI). Xen y KVM, por ejemplo, admiten múltiples plataformas en la nube, incluido OpenStack. Nutanix construyó su hipervisor de Acropolis para HCI y despliegues escalables de nube empresarial. SEGURIDAD Y GESTIÓN Al comparar los hipervisores, una de las con- sideraciones más importantes es los mecanismos de seguridad. Hyper-V, por ejemplo, aplica polí- ticas de seguridad a través de Active Directory e incluye máquinas virtuales blindadas para prote- ger las implementaciones virtuales. ESXi, por otro lado, viene con la plataforma de seguridad y virtualización de redes NSX, que soporta micro- segmentación y seguridad específica de la carga de trabajo. TI también debe considerar la administración del hipervisor VDI. Por ejemplo, el hipervisor Xen forma parte del proyecto de código abierto Xen, que ofrece a los usuarios una selección de herramientas de gestión. TI puede comparar esto con Hyper-V, que solo usa Hyper-V Manager, una herramienta para administrar hosts locales o remotos. Desafortunadamente, Hyper-V Manager solo es adecuado para configuraciones de VDI con una pequeña cantidad de hosts. Para configuraciones más grandes, los equipos de TI necesitan un soft- ware de administración, como System Center Virtual Machine Manager, que requiere tarifas de licencia adicionales. Otro factor importante es la capacidad de per- sonalizar o ampliar el hipervisor VDI. Xen y KVM son hipervisores de código abierto, por lo que el código fuente está disponible para que TI genere interfaces o agregue capacidades. Además, Citrix ahora ofrece XenServer como una plataforma de virtualización de fuente abierta gratuita basada en el hipervisor Xen. ESXi no es de código abierto, pero VMware aún
  • 9. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS9 proporciona APIs para automatizar operaciones relacionadas con máquinas virtuales (VMs), facili- tar la comunicación y más. ENTREGA DE ESCRITORIOS TI debe evaluar la capacidad de un hipervisor para entregar escritorios que cumplan con los requisi- tos de rendimiento. Por ejemplo, Hyper-V y KVM admiten la aceleración de E/S del disco para con- trolar las operaciones del disco y ayudar a opti- mizar la entrega del escritorio. Las organizaciones también deben tener en cuenta las pruebas de benchmarking calificadas que comparan el rendi- miento general del hipervisor bajo diferentes car- gas de trabajo. La disponibilidad y confiabilidad del escritorio son tan importantes como la entrega. Al decidir entre hipervisores, los compradores deben con- siderar el equilibrio de cargas, la replicación, la recuperación de desastres y las capacidades de respaldo. Por ejemplo, KVM admite la replicación de máquinas virtuales y la migración en vivo, así como la conexión en funcionamiento, que consiste en agregar componentes de servicios de fondo para reforzar los recursos virtuales mientras la implementación de VDI aún se está ejecutando. Xen es compatible con Coarse Grain Lock Step- ping, un programa de software de alta disponibili- dad basado en la tecnología de copia de seguridad Remus VM. Para muchos equipos de TI, la escalabilidad de un hipervisor también es importante. TI debe identificar las métricas, como la cantidad de nodos que puede admitir un clúster, la cantidad máxima de máquinas virtuales activas por nodo, el número total de máquinas virtuales y más. COSTO TOTAL DE LA PROPIEDAD (TCO) Uno de los pasos más desafiantes que enfrentan los compradores al comparar hipervisores es cal- cular un TCO preciso. Aunque muchos hiperviso- res son gratuitos, hay otros costos importantes a considerar. Por ejemplo, las organizaciones aún deben adquirir las licencias para los sistemas operativos que se ejecutan en los escritorios virtuales, y es posible que necesiten la licencia de herramientas de administración a escala empresarial. También GESTIÓN
  • 10. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS10 GESTIÓN pueden necesitar comprar equipos o contratar más personal de TI para implementar y mantener los sistemas. En algunos casos, un hipervisor gratuito podría no ser adecuado para las necesidades de una orga- nización. Por ejemplo, VMware ofrece ESXi de forma gratuita, pero TI no puede usar vCenter Ser- ver para administrar el hipervisor ni utilizar la API de vSphere para hacer una copia de seguridad de la implementación. Como resultado, una organiza- ción podría requerir una de las ediciones comer- ciales de vSphere, que incluyen ESXi, vCenter Server y otros componentes. VMware no es el único producto al que las organizaciones pueden recurrir cuando quieren un hipervisor VDI con numerosas funciones. Por ejemplo, XenServer ofrece tres ediciones: Enter- prise, Standard y Free. La edición gratuita viene con un conjunto reducido de características y no es elegible para el soporte y mantenimiento de Citrix. El servidor Hyper-V también es gratuito, pero es probable que requiera licencias adicionales para System Center Virtual Machine Manager u otro software de administración. —Robert Sheldon
  • 11. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS11 SEGURIDAD Uso de marcas de agua digitales en escritorios virtuales Los profesionales de TI pueden agregar mar- cas de agua a sus escritorios virtuales para evitar que los internos malintencionados difundan infor- mación delicada y para recordar a todos los demás que sus acciones tienen consecuencias. Los profesionales de TI deberían considerar agregar marcas de agua digitales a los escritorios virtuales de sus usuarios si les preocupa que un interno quiera robar propiedad intelectual o que un usuario inadvertidamente ponga en riesgo la infor- mación confidencial. Las marcas de agua posibi- litan el rastreo de una fuga de datos a su origen antes de que pueda exponer más información. Tengan en cuenta, sin embargo, que incluso si TI agrega marcas de agua digitales, no protege los equipos de escritorio ni previene las brechas de seguridad. En cambio, las tiendas de infraestruc- tura de escritorio virtual (VDI) deberían usarlos como parte de una estrategia de seguridad mucho más amplia. ¿QUÉ ES UNA MARCA DE AGUA? Con VDI, la marca de agua agrega un identificador a cada imagen de escritorio virtual. El identificador proporciona información sobre la sesión actual, como el nombre de inicio de sesión del usuario, la dirección IP del cliente y el tiempo de conexión. En algunos casos, la marca de agua también puede incluir una imagen, como el logotipo de una empresa. Una marca de agua de escritorio es semitransparente y se muestra sin cambiar el contenido original ni interferir con la capacidad del usuario para interactuar con el escritorio o sus aplicaciones. Es similar a cómo se puede incrustar una marca de agua en un archivo PDF sin afectar el texto. Una marca de agua de escritorio virtual propor- ciona una forma de identificar a un usuario que ha tomado una captura de pantalla o fotografía de una imagen de escritorio virtual y la ha puesto a disposición de personas no autorizadas, ya sea
  • 12. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS12 SEGURIDAD por intención maliciosa o por simple descuido. La marca de agua sirve como un recordatorio no tan sutil para los usuarios de computadoras de escri- torio de que el área de TI puede rastrear sus accio- nes, lo que puede tener graves repercusiones. ¿CÓMO CREAR MARCAS DE AGUA DIGITALES? Cada producto VDI le permite a TI crear una marca de agua de forma un poco diferente. Por ejemplo, Citrix agregó recientemente el componente In- session Watermark a XenApp y XenDesktop. Esta nueva característica inserta una marca de agua en la imagen del escritorio a nivel del servidor dentro del motor HDX antes de que se transfiera al punto final. Este enfoque es menos riesgoso que agre- gar la marca de agua como parte de un proceso de modo de usuario, que el usuario puede matar para capturar la imagen del escritorio sin la marca de agua. Las tiendas de VMware pueden crear marcas de agua digitales a través de Desktop Watermark, una aplicación nativa de Windows para agregar marcas de agua a escritorios físicos y virtuales. En una implementación de VDI, las variables del sistema que sirven como marcadores de posición para el usuario y la información del dispositivo imple- mentan la marca de agua en la plantilla de escrito- rio maestro. La información real aparece cuando el escritorio se transmite al dispositivo cliente. Ambos productos también permiten a los admi- nistradores establecer la opacidad de la marca de agua, la fuente y la ubicación de la pantalla, ade- más de otras características. Por ejemplo, Citrix In-session Watermark admite múltiples instan- cias de una marca de agua en un solo escritorio, y VMware Desktop Watermark admite tanto marcas de agua visibles como marcas de agua invisibles, que requieren una herramienta especial para leerse desde una captura de pantalla. —Robert Sheldon
  • 13. INICIO NOTA DEL EDITOR EVALUACIÓN GESTIÓN SEGURIDAD CÓMO GESTIONAR LA VIRTUALIZACIÓN DE ESCRITORIOS13 SOBRE LOS AUTORES LIZZETTE PÉREZ ARBESÚ es editora de SearchDataCenter en Español, el portal de habla hispana de TechTarget enfocado en contenidos de tecnología para las empresas de América Latina. BRIEN POSEY es profesional certificado Microsoft MVP con dos décadas de experiencia en TI. Como escritor freelance, ha publicado miles de artículos y ha docenas de libros de TI. Fue director de TI para una cadena nacional de hospitales e instalaciones de salud. ROBERT SHELDON es consultor técnico y escritor de libros, artículos y materiales relacionados con Windows, bases de datos, inteligencia de negocios y otros temas de tecnología. Cómo gestionar la virtualización de escritorios es una publicación de SearchDataCenter.Es Rich Castagna | Vicepresidente editorial Lizzette Pérez Arbesú | Editora ejecutiva Melisa Osores | Editora adjunta Linda Koury | Director de diseño online Moriah Sargent | Directora adjunta de la Central Editorial Sarah Zuccaro | Publisher szuccaro@techtarget.com TechTarget 275 Grove Street, Newton, MA 02466 www.techtarget.com © 2018 TechTarget Inc. Ninguna parte de esta publicación puede ser reproduci- das o retransmitidas de ninguna manera o por ningún medio sin el consentimien- to por escrito de la editorial. Los reimpresos de TechTarget están disponibles a través de YGS Group. Acerca de TechTarget: TechTarget publica contenidos para profesionales de tec- nología de información. Más de 100 sitios web focalizados permiten un rápido acceso a un vasto repositorio de noticias, consejos y análisis sobre tecnologías, productos y procesos cruciales para su trabajo. Nuestros eventos virtuales y pres- enciales le proporcionan acceso directo a los comentarios y consejos de exper- tos independientes. A través de IT Knowledge Exchange, nuestra comunidad so- cial, usted puede obtener asesoría y compartir soluciones con colegas y expertos. COVER ART: VERTIGO3D/GETTYIMAGES