SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
La virtualización es la división de una máquina física en múltiples
máquinas virtuales. Como cada máquina virtual está aislada del resto, las
posibilidades de propagación de una amenaza dentro del servidor que las
aloja están limitadas, aunque existen.
Entornos virtualizados
De la carga de trabajo de
servidores x86 fue virtualizada
Considera a la virtualización como
una "prioridad significativa"
75% 86%
RSE
Se consume menos
energía.
Reducción
de costos
En un solo servidor
se pueden alojar
múltiples VM.
Portabilidad
El acceso remoto
evita el traslado de
equipos físicos.
Múltiples SO
Posibilita ejecutar
simultáneamente
SO diferentes al de la
máquina anfitriona.
¿Cómo proteger las máquinas virtuales?
Existen dos enfoques:
CON AGENTE
Cada equipo virtualizado cuenta
con una solución antivirus que la
protege localmente.
SIN AGENTE
Una VM especializada ejecuta el
análisis de malware a nivel de
servidor para proteger a las otras
VM, facilitando la administración.
Tormentas AV
La exploración simultánea de
amenazas en varias máquinas
implicaría un alto consumo de
recursos.
Funcionalidades limitadas
Solo se pueden utilizar las
funciones básicas de los antivirus y
no es posible monitorear otros
recursos, como la memoria.
¿Cuáles son los riesgos de que los
entornos virtualizados fallen?
No hay una protección mejor que otra; cada empresa debe analizar
sus recursos y necesidades para elegir el enfoque adecuado.
En resumen
Problemas con este enfoque Problemas con este enfoque
/company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla
Fuente: Cuadrante Mágico para infraestructura de
virtualización de servidores x86 – Gartner
Fuente: Encuesta de Prioridades de
TI – Protiviti (
¿Cuáles son los beneficios?
Hypervisor
SERVER
VIRTUAL SERVER
Virtual Machine
Virtual Machine
Es una tendencia rentable
para las empresas ya que
permite optimizar sus
recursos, y se puede aplicar
a software, hardware, redes
y almacenamiento.
LAS FALLAS PUEDEN DARSE POR
Rotura del servidor Infecciones con malware
Problema de hardware que
se debe reemplazar
Ataques a través de la
explotación de vulnerabilidades
Protege a nivel de servidor. Si una
máquina virtual tiene permisos del
administrador la amenaza podría
salir del entorno virtualizado y
llegar al servidor anfitrión para
alcanzar los equipos físicos allí
conectados. Un ejemplo de esto
Cada VM tiene un módulo
antivirus que brinda más
protección evitando infecciones
y propagaciones por todo el
servidor. No obstante, requiere
mayor consumo de recursos.
Una solución“sin agente” Una solución“con agente”

Contenu connexe

Tendances (17)

10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Seguridad
SeguridadSeguridad
Seguridad
 
Isummi
IsummiIsummi
Isummi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
McAfee
McAfeeMcAfee
McAfee
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Lookout
Lookout
Lookout
Lookout
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 

En vedette

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...ESET Latinoamérica
 

En vedette (12)

Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 

Similaire à Entornos virtualizados

Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtualkerlly villon
 
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pVirtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pWalky Treminio
 
Problemática de servidores virtuales
Problemática de servidores virtualesProblemática de servidores virtuales
Problemática de servidores virtualesManuel PV
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales Once Redes
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Edwin Belduma
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacionYohany Acosta
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2ariana2599
 
Virtualización - UPSAM
Virtualización - UPSAMVirtualización - UPSAM
Virtualización - UPSAMGoico_91
 
Tecnologias en la nube unidad uno
Tecnologias en la nube unidad unoTecnologias en la nube unidad uno
Tecnologias en la nube unidad unolgtmobilejc
 
Unidad i tecnologia en la nube
Unidad i tecnologia en la nubeUnidad i tecnologia en la nube
Unidad i tecnologia en la nubeJosue Rodriguez
 

Similaire à Entornos virtualizados (20)

Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizadores
VirtualizadoresVirtualizadores
Virtualizadores
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pVirtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
 
On
OnOn
On
 
Soporte software 01
Soporte software 01Soporte software 01
Soporte software 01
 
Problemática de servidores virtuales
Problemática de servidores virtualesProblemática de servidores virtuales
Problemática de servidores virtuales
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2
 
Virtualización - UPSAM
Virtualización - UPSAMVirtualización - UPSAM
Virtualización - UPSAM
 
Virtualización - UPSAM
Virtualización - UPSAMVirtualización - UPSAM
Virtualización - UPSAM
 
Máquina virtual
Máquina virtualMáquina virtual
Máquina virtual
 
Tecnologias en la nube unidad uno
Tecnologias en la nube unidad unoTecnologias en la nube unidad uno
Tecnologias en la nube unidad uno
 
Unidad i tecnologia en la nube
Unidad i tecnologia en la nubeUnidad i tecnologia en la nube
Unidad i tecnologia en la nube
 

Plus de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Dernier (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Entornos virtualizados

  • 1. La virtualización es la división de una máquina física en múltiples máquinas virtuales. Como cada máquina virtual está aislada del resto, las posibilidades de propagación de una amenaza dentro del servidor que las aloja están limitadas, aunque existen. Entornos virtualizados De la carga de trabajo de servidores x86 fue virtualizada Considera a la virtualización como una "prioridad significativa" 75% 86% RSE Se consume menos energía. Reducción de costos En un solo servidor se pueden alojar múltiples VM. Portabilidad El acceso remoto evita el traslado de equipos físicos. Múltiples SO Posibilita ejecutar simultáneamente SO diferentes al de la máquina anfitriona. ¿Cómo proteger las máquinas virtuales? Existen dos enfoques: CON AGENTE Cada equipo virtualizado cuenta con una solución antivirus que la protege localmente. SIN AGENTE Una VM especializada ejecuta el análisis de malware a nivel de servidor para proteger a las otras VM, facilitando la administración. Tormentas AV La exploración simultánea de amenazas en varias máquinas implicaría un alto consumo de recursos. Funcionalidades limitadas Solo se pueden utilizar las funciones básicas de los antivirus y no es posible monitorear otros recursos, como la memoria. ¿Cuáles son los riesgos de que los entornos virtualizados fallen? No hay una protección mejor que otra; cada empresa debe analizar sus recursos y necesidades para elegir el enfoque adecuado. En resumen Problemas con este enfoque Problemas con este enfoque /company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla Fuente: Cuadrante Mágico para infraestructura de virtualización de servidores x86 – Gartner Fuente: Encuesta de Prioridades de TI – Protiviti ( ¿Cuáles son los beneficios? Hypervisor SERVER VIRTUAL SERVER Virtual Machine Virtual Machine Es una tendencia rentable para las empresas ya que permite optimizar sus recursos, y se puede aplicar a software, hardware, redes y almacenamiento. LAS FALLAS PUEDEN DARSE POR Rotura del servidor Infecciones con malware Problema de hardware que se debe reemplazar Ataques a través de la explotación de vulnerabilidades Protege a nivel de servidor. Si una máquina virtual tiene permisos del administrador la amenaza podría salir del entorno virtualizado y llegar al servidor anfitrión para alcanzar los equipos físicos allí conectados. Un ejemplo de esto Cada VM tiene un módulo antivirus que brinda más protección evitando infecciones y propagaciones por todo el servidor. No obstante, requiere mayor consumo de recursos. Una solución“sin agente” Una solución“con agente”