Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
Virtualización
► El software de virtualización es ejecutado en la maquina física
proporcionando un entorno operativo para diferentes máquinas
virtuales, las cuales ejecutan el recurso abstraído.
3
Virtualización
► La virtualización no es un concepto nuevo, de hecho, debemos
remontarnos a los años 60 para obtener su origen.
4
Virtualización
► En años sucesivos la virtualización continúo evolucionando, pasando
por la virtualización del juego de instrucciones, hasta la actualidad con
la virtualización de escritorios y dispositivos móviles.
5
Hipervisor
► La mayor parte de los entornos virtuales cuentan con una plataforma
denominada hipervisor, esta terminología surge con la tecnología de
las computadoras centrales, ya que su núcleo se denomina
supervisor, por lo cual, en un entorno virtualizado, el hipervisor es el
software presente entre el núcleo de la máquina anfitriona y el sistema
virtual.
6
Hipervisor
► La mayor parte de los entornos virtuales cuentan con una plataforma
denominada hipervisor, esta terminología surge con la tecnología de
los ordenadores centrales, ya que su núcleo se denomina supervisor,
por lo cual, en un entorno virtualizado, el hipervisor es el software
presente entre el núcleo de la máquina anfitriona y el sistema virtual.
7
Hipervisor
► Podemos distinguir tres tipos de hipervisores, los cuales son
clasificados según su nivel de ejecución:
8
Hipervisor
► Aquí tenemos la imagen del Hipérvisor Xen
9
Hipervisor
► Kernel Monolítico. Emulan hardware para sus máquinas virtuales
dependientes. Esta configuración obliga a desarrollar drivers
específicos para el hipervisor de cada componente hardware.
10
Hipervisor
► Kernel Monolítico. Emulan hardware para sus máquinas virtuales
dependientes. Esta configuración obliga a desarrollar drivers
específicos para el hipervisor de cada componente hardware.
11
Máquina Virtual
► En su mínima definición, una máquina virtual es un software que
emula una maquina física, ejecutándose en modo de sesión única y
dedicada en exclusividad a las aplicaciones asignadas.
12
Máquina Virtual
► Según sus características y funcionalidad se encuentran clasificadas
en dos tipos, de hardware o de sistemas y de proceso o de aplicación.
13
Máquina Virtual
► Máquinas virtuales de hardware o sistema, son aplicaciones que
emulan el hardware físico, las llamadas al sistema operativo de este,
son capturadas y convertidas al sistema del hardware virtual.
14
Máquina Virtual
► Como observamos en la figura anterior, en el entorno virtualizado se
ha generado una nueva capa, descrita anteriormente en referencia a
la figura del hipervisor, esta capa la deberemos considerar como un
posible vector de ataque, ya que si bien puede ser un elemento que
aislé nuestro sistema físico, también posee ciertas vulnerabilidades.
15
Máquina Virtual
► Máquina de proceso o aplicación, situadas en un nivel superior al
sistema operativo físico y ejecutadas como único proceso sobre él,
siendo este además el único soportable.
16
Tipos de Virtualización
► Como se ha comentado con anterioridad, la virtualización es el efecto
de abstraer los recursos de un equipo informático y aportar acceso
lógico a recursos físicos, con lo cual, dependiendo del recurso
abstraído y virtualizado, obtendremos diferentes tipos de
virtualización, uno de los más relevantes por su condicionamiento es
la virtualización asistida por hardware, a continuación expondremos
sus características generales, así como el de varios modelos que por
las particularidades de la tecnología virtualizada y modo de
virtualización, es conveniente su conocimiento.
17
Tipos de Virtualización
► Virtualización asistida por hardware.
18
Tipos de Virtualización
► Virtualización asistida por hardware.
19
Tipos de Virtualización
► Tipos de Virtualización.
20
Tipos de Virtualización
► Tipos de Virtualización.
21
Tipos de Virtualización
► Tipos de Virtualización.
► Virtualización de almacenamiento.
► Basado en Host.
► Basada en dispositivos de almacenamiento.
► Basado en red.
22
Tipos de Virtualización
► Tipos de Virtualización.
23
Tipos de Virtualización
► Tipos de Virtualización.
24
Tipos de Virtualización
► Tipos de Virtualización.
25
Tipos de Virtualización
► Tipos de Virtualización.
► Algunos ejemplos:
26
Software de Virtualización
► Existen en el mercado gran variedad de software para virtualización,
como es habitual algunas soluciones son comerciales y otras libres.
27
Software de Virtualización
► Aquí algunos software de virtualización:
28
Software de Virtualización
► Bochs. Proporciona emulación completa, desarrollado en C++ y con
capacidad para ejecutarse en múltiples plataformas.
29
Software de Virtualización
► Bochs. Proporciona emulación completa, desarrollado en C++ y con
capacidad para ejecutarse en múltiples plataformas.
30
Ventajas y desventajas de la Virtualización
► El responsable de seguridad no pude desvincularse y permanecer
ajeno a las necesidades de negocio, por lo cual, debe conocer las
ventajas e inconvenientes que plantea este tipo de tecnología.
31
Ventajas y desventajas de la Virtualización
► Ventajas:
32
Ventajas y desventajas de la Virtualización
► Desventajas:
33
Virtualización y cloud computing
► Debido a la existencia, de cierta tendencia generalizada en confundir
los términos virtualización y cloud computing por la presencia de
algunas similitudes, al auge de este tipo de tecnología en el contexto
actual, además de su tendencia futura, es necesario contextualizarla y
conocer sus singularidades.
34
Virtualización y cloud computing
► He aquí un diagrama de lo anterior.
35
Virtualización y cloud computing
► Los principales tipos de computación en la nube son los siguientes:
36
Virtualización y cloud computing
► Los tipos fundamentales de servicios ofrecidos son los siguientes:
37
Virtualización y cloud computing
► Plataforma como servicio (PaaS). Permite a los usuarios desarrollar
aplicaciones propias o de terceros, aprovechando la capacidad de la
nube para ofrecer automáticamente recursos adicionales de
computación y almacenamiento según necesidades. El usuario tiene
control sobre las aplicaciones y configuración de las mismas, pero no
del resto de la infraestructura, como: red, servidores, sistemas
operativos y almacenamiento. Como ejemplos podemos destacar: IBM
Websphere, Force.com, Springsource, Morphlabs, Google App
Engine, Microsoft Windows Azure y Amazon Elastic Beanstalk.
38
Virtualización y cloud computing
► La computación en la nube no está en ningún caso exenta de riesgos.
Los principales riesgos están basados en la dependencia del
proveedor y la ambigüedad de normalización y legislación específica
en este ámbito, comprometiendo gravemente con ello la
confidencialidad, integridad y confidencialidad de los servicios e
información alojados en la nube. Por lo cual se torna imprescindible
que los suministradores de servicio adopten las mejores prácticas en
seguridad.
39
Redes Virtuales
► Definimos anteriormente la virtualización de red, como la
segmentación o partición lógica de una única red física, para usar los
recursos de la red y crear un espacio virtualizado de direcciones.
40
Redes Virtuales
► Virtualización de red.
41
Redes Virtuales
► Red Virtual Externa.
► Este tipo de red está formada por varias redes locales que el software
de virtualización administra como una única entidad.
42
Redes Virtuales
► Red Virtual Interna.
43
Redes en entornos virtuales
► Redes definidas por software (SDN).
► Formación de una sola red lógica con capacidad para dividirse según
Este mayor grado de monitorización y control de la virtualización de
funciones de red (NFV) como la red definida por software (RDS),
supone indiscutiblemente una enorme ventaja.
45
Redes en entornos virtuales
► Varios son los mecanismos necesarios para proteger la red en tipo de
entornos, uno de ellos es el switch virtual para segmentar los
dispositivos y trafico según la política establecida, otro de vital
importancia es la instalación de cortafuegos virtuales. Al igual que un
cortafuego tradicional, es un dispositivo de seguridad situado entre
dos redes, por el cual circula todo el tráfico intercambiado, con la
capacidad de implementar una política de seguridad definida, para
identificar y filtrar los diferentes tipos de datos. Como consideraciones
fundamentales en la implementación del firewall, se deben considerar
los siguientes aspectos:
46
www.unir.net