Está en la página 1de 47

Seguridad en entornos móviles y virtualización

Profesor Braulio Pérez Torres

Redes en entornos virtuales


Virtualización
► La virtualización es la creación de versiones virtuales de dispositivos,
equipos y sistemas, emulando de este modo los recursos habituales
de la informática física.

► Para lograr esta emulación, es necesario utilizar una capa de


abstracción entre los recursos de hardware del equipo físico (anfitrión)
y el sistema virtual.

► Con la mencionada capa, es posible generar tantos dispositivos y


sistemas como queramos y del tipo que queramos, en particular
cualquiera de los presentes en un entorno sin virtualización, como por
ejemplo, servidores, unidades de almacenamiento, recursos de red y
sistemas operativos.

► Podemos definir la virtualización como el efecto de abstraer los


recursos de un equipo informático y aportar acceso lógico a recursos
físicos, para crear mediante un determinado software, una versión
virtual de algún tipo de recurso tecnológico.

2
Virtualización
► El software de virtualización es ejecutado en la maquina física
proporcionando un entorno operativo para diferentes máquinas
virtuales, las cuales ejecutan el recurso abstraído.

► Entre la máquina virtual (VM) y la maquina física (host), se encuentra


el hipervisor, gestionando la asignación de recursos y comunicación
entre las diferentes máquinas virtuales, posibilitando así que
diferentes VM se ejecuten en una única maquina host.

3
Virtualización
► La virtualización no es un concepto nuevo, de hecho, debemos
remontarnos a los años 60 para obtener su origen.

► De igual modo que la informática tradicional, su contexto se limitaba a


entornos universitarios, militares y compañías privadas dedicadas a
computación, como IBM con sus proyectos M44 y M45.

► Otro de los proyectos más destacado fue el denominado «Atlas»,


desarrollado por la Manchester University y la compañía local Ferranti
Ltd, contando con la colaboración de Christopher Strachey y
proporcionando soluciones de funcionalidad a los problemas de uso
masivo en equipos, los cuales recibían por terminal un exceso de
demanda que no eran capaces de soportar sin una adecuada partición
de recursos, y bajo esta necesidad, surgió el concepto de
virtualización, facilitando una eficiente partición de recursos, los cuales
podían admitir diferentes modos de red, soportar migraciones y
aplicaciones entre otras instancias.

4
Virtualización
► En años sucesivos la virtualización continúo evolucionando, pasando
por la virtualización del juego de instrucciones, hasta la actualidad con
la virtualización de escritorios y dispositivos móviles.

► Durante este proceso y dependiendo de las necesidades, se han


tenido en cuenta diferentes factores: eficiencia, rapidez fiabilidad y
robustez, pero la seguridad nunca tuvo una relevancia inicial en su
desarrollo, aunque en la actualidad esta tendencia está cambiando, no
podemos considerar esta tecnología intrínsecamente segura, por lo
cual deberemos tener en cuenta esta circunstancia y adoptar las
medidas necesarias para garantizar la seguridad.

► Anteriormente se ha explicado brevemente el concepto de


virtualización, pero resulta necesario para comprenderla con un mayor
grado de detalle, conocer en profundidad y diferenciar los conceptos
de hipervisor y máquina virtual.

5
Hipervisor
► La mayor parte de los entornos virtuales cuentan con una plataforma
denominada hipervisor, esta terminología surge con la tecnología de
las computadoras centrales, ya que su núcleo se denomina
supervisor, por lo cual, en un entorno virtualizado, el hipervisor es el
software presente entre el núcleo de la máquina anfitriona y el sistema
virtual.

► El hipervisor es un monitor de bajo nivel con inicio previo al de la


máquina virtual, siendo el responsable de monitorizar y administrar las
tareas y recursos que utilizan los sistemas operativos invitados.

► El hipervisor está contenido en la capa de virtualización, la cual está


situada entre el hardware físico y los sistemas virtualizados,
permitiéndoles a los sistemas virtualizados ejecutarse de manera
concurrente dentro de las diferentes máquinas virtuales en un único
servidor físico y habilitando la partición y compartición de los recursos
físicos disponibles.

6
Hipervisor
► La mayor parte de los entornos virtuales cuentan con una plataforma
denominada hipervisor, esta terminología surge con la tecnología de
los ordenadores centrales, ya que su núcleo se denomina supervisor,
por lo cual, en un entorno virtualizado, el hipervisor es el software
presente entre el núcleo de la máquina anfitriona y el sistema virtual.

7
Hipervisor
► Podemos distinguir tres tipos de hipervisores, los cuales son
clasificados según su nivel de ejecución:

► Hypervisor native o baremetal. Se ejecuta directamente sobre el


hardware anfitrión y se carga antes que los demás sistemas
operativos invitados. Cualquier acceso al hardware está gestionado
por el hipervisor. Los sistemas invitados están situados en un nivel
superior al propio hipervisor. Ejemplo de productos: XEN Server y
VMWare ESX-Server. En este tipo de hipervisor se distinguen dos
subcategorías:

8
Hipervisor
► Aquí tenemos la imagen del Hipérvisor Xen

9
Hipervisor
► Kernel Monolítico. Emulan hardware para sus máquinas virtuales
dependientes. Esta configuración obliga a desarrollar drivers
específicos para el hipervisor de cada componente hardware.

► Micro Kernel. El hipervisor se simplifica a una capa de software muy


sencilla, cuya única funcionalidad es la de particionar el sistema físico
entre los diversos sistemas virtualizados. Esta configuración de los
hipervisores de micro kernel no requieren de drivers específicos para
acceder al hardware.

► Hypervisor hosted. Se ejecuta directamente sobre el sistema


operativo anfitrión y lo utiliza como acceso a memoria, CPU y E/s. Su
carga se realiza una vez arrancado el sistema operativo anfitrión.
Ejemplo de productos: Common Language Runtime .NET y Máquina
virtual de Java.

10
Hipervisor
► Kernel Monolítico. Emulan hardware para sus máquinas virtuales
dependientes. Esta configuración obliga a desarrollar drivers
específicos para el hipervisor de cada componente hardware.

► Hypervisor hosted. Se ejecuta directamente sobre el sistema


operativo anfitrión y lo utiliza como acceso a memoria, CPU y E/s. Su
carga se realiza una vez arrancado el sistema operativo anfitrión.
Ejemplo de productos: Common Language Runtime .NET y Máquina
virtual de Java.

► Aquí tenemos la imagen de un Kernel Monolítico:

11
Máquina Virtual
► En su mínima definición, una máquina virtual es un software que
emula una maquina física, ejecutándose en modo de sesión única y
dedicada en exclusividad a las aplicaciones asignadas.

► Entre las características que han generado su creciente implantación


en diferentes ámbitos destacaremos las siguientes:

► Particionamiento, mejorando la eficiencia.

► Aislamiento, favoreciendo la seguridad.

► Encapsulación, protegiendo la integridad.

► Independencia con el hardware anfitrión, permitiendo su migración.

12
Máquina Virtual
► Según sus características y funcionalidad se encuentran clasificadas
en dos tipos, de hardware o de sistemas y de proceso o de aplicación.

13
Máquina Virtual
► Máquinas virtuales de hardware o sistema, son aplicaciones que
emulan el hardware físico, las llamadas al sistema operativo de este,
son capturadas y convertidas al sistema del hardware virtual.

► Este tipo de máquinas, permiten al equipo físico soportar varias


máquinas virtuales, cada una con sus propias características.
Permitiendo así una funcionalidad que capacita para la existencia de
diferentes sistemas operativos, servidores y pruebas de testeo tanto a
nivel de software como de hardware..

14
Máquina Virtual
► Como observamos en la figura anterior, en el entorno virtualizado se
ha generado una nueva capa, descrita anteriormente en referencia a
la figura del hipervisor, esta capa la deberemos considerar como un
posible vector de ataque, ya que si bien puede ser un elemento que
aislé nuestro sistema físico, también posee ciertas vulnerabilidades.

► Como ejemplo de este tipo de máquinas podemos citar, Xen y KVM,


las cuales, junto con otras plataformas serán desarrolladas más
adelante.

15
Máquina Virtual
► Máquina de proceso o aplicación, situadas en un nivel superior al
sistema operativo físico y ejecutadas como único proceso sobre él,
siendo este además el único soportable.

► La máquina virtual se inicia automáticamente cuando se lanza el


proceso a ejecutar y se detiene cuando finaliza.

► Su objetivo primordial es suministrar un entorno autónomo al del


hardware y sistema operativo, ocultando las instrucciones de la
plataforma subyacente y permitiendo a los programas ejecutarse
siempre del mismo modo independientemente de la plataforma.

► Como ejemplo de este tipo de máquinas podemos citar, Java Virtual


Machine (JVM) en lenguaje Java de Sun Microsystems y Common
Language Runtime (CLR) en lenguaje .NET de Microsoft

16
Tipos de Virtualización
► Como se ha comentado con anterioridad, la virtualización es el efecto
de abstraer los recursos de un equipo informático y aportar acceso
lógico a recursos físicos, con lo cual, dependiendo del recurso
abstraído y virtualizado, obtendremos diferentes tipos de
virtualización, uno de los más relevantes por su condicionamiento es
la virtualización asistida por hardware, a continuación expondremos
sus características generales, así como el de varios modelos que por
las particularidades de la tecnología virtualizada y modo de
virtualización, es conveniente su conocimiento.

17
Tipos de Virtualización
► Virtualización asistida por hardware.

► Son extensiones introducidas en la arquitectura x86 con el objetivo de


facilitar las tareas de virtualización al software ejecutándose sobre el
sistema. Este tipo de arquitectura x86 presenta una tipología formada
por cuatro anillos de protección, el de nivel 0 es el de mayor privilegio
y el nivel 3 el de menor. En el nivel 0 se ejecuta habitualmente el
sistema operativo, en el 1 y 2 sus servicios y en el 3 las aplicaciones.
Desde el origen de la virtualización, esta arquitectura supuso un reto
ya que generaba conflictos de instrucciones en modo privilegio.

18
Tipos de Virtualización
► Virtualización asistida por hardware.

► Son extensiones introducidas en la arquitectura x86 con el objetivo de


facilitar las tareas de virtualización al software ejecutándose sobre el
sistema. Este tipo de arquitectura x86 presenta una tipología formada
por cuatro anillos de protección, el de nivel 0 es el de mayor privilegio
y el nivel 3 el de menor. En el nivel 0 se ejecuta habitualmente el
sistema operativo, en el 1 y 2 sus servicios y en el 3 las aplicaciones.
Desde el origen de la virtualización, esta arquitectura supuso un reto
ya que generaba conflictos de instrucciones en modo privilegio.

19
Tipos de Virtualización
► Tipos de Virtualización.

► Virtualización completa o nativa, en este caso la capa de virtualización


es un hipervisor entre el sistema invitado y anfitrión. Permite ejecutar
sin modificaciones previas cualquier sistema operativo, mientras
soporte el hardware subyacente. Algunos ejemplos son: VMware y
Hyper-V.

► Paravirtualización, de características similares a la virtualización ya


que la capa de virtualización es el hipervisor, pero en este caso se
realizan modificaciones en los sistemas operativos invitados y los
controladores de hardware están integrados en el hipervisor.
Ejemplos: Xen y Oracle VM.

► Virtualización a nivel de sistema operativo. Los entornos son


virtualizados sobre el propio sistema operativo. En este caso no se
virtualiza el hardware y se ejecuta una única instancia del sistema
operativo (kernel). Ejemplos OpenVZ y Linux V-Server.

20
Tipos de Virtualización
► Tipos de Virtualización.

► Sistema operativo invitado, se instala y ejecuta directamente sobre


una aplicación para virtualización. Ejemplos VMware Workstation y
VM VirtualBox.
► Emulación. Las réplicas completas de arquitectura hardware que
genera el emulador, permiten que aplicaciones y sistemas operativos
concebidos para otras arquitecturas de procesador se puedan ejecutar
sobre un hardware no soportado teóricamente. Ejemplos Bochs y
Qemu.
► Encapsulación. Englobada en la virtualización de recursos en su
ejecución más simple, crea una interfaz simplificada a través del
ocultamiento de la complejidad y características del recurso.
► Virtualización de memoria. Consiste en la Ocultación al sistema de sus
verdaderos recursos, para obtener de este modo una percepción de
mayor capacidad de memoria virtual mediante la abstracción de
memoria y disco.

21
Tipos de Virtualización
► Tipos de Virtualización.

► Virtualización de almacenamiento.

► En este caso los recursos abstraídos son disco y almacenamiento,


virtualizando el almacenamiento lógico sobre el físico. La virtualización
de almacenamiento facilita que un conjunto de dispositivos físicos de
almacenamiento recree un único dispositivo, aunque estos se
encuentren en diferentes localizaciones físicas. Según su
implementación se definen varias clasificaciones:

► Basado en Host.
► Basada en dispositivos de almacenamiento.
► Basado en red.

22
Tipos de Virtualización
► Tipos de Virtualización.

► Virtualización de red. Segmentación o partición lógica de una única


red física, para usar los recursos de la red y crear un espacio
virtualizado de direcciones de red. Debido a su transcendencia tanto
en el aspecto técnico, como en al ámbito de la seguridad, este tipo de
virtualización será desarrollada con mayor profundidad en un apartado
posterior.

► Virtualización de enlaces de red. Abstrayendo los enlaces de red, para


obtener un solo enlace de mayor ancho de banda.

► Virtualización de entrada/salida. Consistente en la abstracción de la


capa de transporte y las conexiones de entrada/salida.

23
Tipos de Virtualización
► Tipos de Virtualización.

► Virtualización de aplicaciones. Aislamiento del componente lógico de


las aplicaciones del sistema operativo, obteniendo así la funcionalidad
independientemente de las características del entorno en que se
ejecutan. Según su modo de ejecución se definen varias
clasificaciones:

► Virtualización de aplicación local.

► Virtualización de aplicación hospedada.

► Virtualización de escritorio. Basado en la arquitectura cliente-servidor


y definido como el proceso de aislar el ambiente de escritorio al cual
tiene acceso el usuario, de su equipo físico y del sistema operativo
que esta ejecuta. El recurso abstraído en este caso es el
almacenamiento físico del escritorio, permitiendo así el acceso remoto
desde múltiples dispositivos.

24
Tipos de Virtualización
► Tipos de Virtualización.

► Virtualización de escritorio, continuación…

► En este ámbito, también debemos tener en cuenta que, si bien la


virtualización a nivel general es una realidad en las empresas, también
lo es el BYOD (Bring Your OwnDevice) o «trae tu propio dispositivo»,
haciendo referencia al uso de dispositivos personales (Smartphone,
tableta…) en el entorno laboral.

► La virtualización en este campo y especialmente en el ámbito de la


telefonía móvil supone un gran reto de seguridad.

► Es necesario establecer una adecuada estrategia, que permita


garantizar la seguridad en base a la política adoptada y además
admita la flexibilidad que requiere el usuario con su dispositivo
personal.

25
Tipos de Virtualización
► Tipos de Virtualización.

► Algunos ejemplos:

► Horizon Mobile de Vmware.

► XenDesktop y VMware View de Citrix.

► Cloud Desktop de Mikogo..

26
Software de Virtualización
► Existen en el mercado gran variedad de software para virtualización,
como es habitual algunas soluciones son comerciales y otras libres.

► Es necesario para el responsable de TI y seguridad, conocer las


características de la diferente oferta presente en la actualidad, para
poder adoptar o asesorar, en la mejor solución según las necesidades
requeridas.

27
Software de Virtualización
► Aquí algunos software de virtualización:

► KVM. Es un hipervisor de tipo hosted, procurando soporte tanto para


virtualización completa como paravirtualización. Desde la versión
2.6.20, el componente KVM para el núcleo está incluido en Linux.

► Xen. Es un hipervisor de tipo native, procurando soporte tanto para


virtualización completa como paravirtualización. Instalación, uso y
configuración es similar a KVM.

► Qemu. Emulador de procesos, permitiendo la virtualización completa


de equipos, aunque no proporciona algunas funcionalidades
complejas como la migración de máquinas virtuales. Por su rápida
configuración y sencillez de uso, resulta una opción válida para
entornos de prueba.

28
Software de Virtualización
► Bochs. Proporciona emulación completa, desarrollado en C++ y con
capacidad para ejecutarse en múltiples plataformas.

► Virtual PC. Perteneciente a Microsoft, al igual que en el caso de


«Bochs», nos encontramos ante un emulador. Para sistemas Windows
no emula el procesador, permitiendo que el procesador físico ejecute
las instrucciones en el entorno emulado. Lo contario ocurre en versión
para Mac OS, ya que en esta circunstancia emula un procesador Intel.

► Hyper-V. También de Microsoft, pero en este caso la solución de


virtualización está basada en un hipervisor, que dependiendo de la
versión será native o hosted.

► VMware. Proporciona diferentes licencias y soluciones de


virtualización para equipos compatibles x86.

► VirtualBox. Virtualización mediante hipervisor de tipo native. Presenta


su producto con diferentes tipos de licencia. Este ya es por demás
conocido por nosotros.

29
Software de Virtualización
► Bochs. Proporciona emulación completa, desarrollado en C++ y con
capacidad para ejecutarse en múltiples plataformas.

► Virtual PC. Perteneciente a Microsoft, al igual que en el caso de


«Bochs», nos encontramos ante un emulador. Para sistemas Windows
no emula el procesador, permitiendo que el procesador físico ejecute
las instrucciones en el entorno emulado. Lo contario ocurre en versión
para Mac OS, ya que en esta circunstancia emula un procesador Intel.

► Hyper-V. También de Microsoft, pero en este caso la solución de


virtualización está basada en un hipervisor, que dependiendo de la
versión será native o hosted.

► VMware. Proporciona diferentes licencias y soluciones de


virtualización para equipos compatibles x86.

► VirtualBox. Virtualización mediante hipervisor de tipo native. Presenta


su producto con diferentes tipos de licencia.

30
Ventajas y desventajas de la Virtualización
► El responsable de seguridad no pude desvincularse y permanecer
ajeno a las necesidades de negocio, por lo cual, debe conocer las
ventajas e inconvenientes que plantea este tipo de tecnología.

► A continuación, se enuncian algunos de los aspectos más relevantes.

31
Ventajas y desventajas de la Virtualización
► Ventajas:

► Consolidación del hardware de servidores: reduciendo su número y


aumentando su eficiencia.
► Ahorro: reduciendo costes en multitud de ámbitos (instalación,
configuración, administración, energéticos, etc.).
► Optimización de recursos: permitiendo el aprovechamiento eficiente
de recursos como, por ejemplo, CPU, memoria y red.
► Mayor Escalabilidad: la virtualización proporciona mayor
escalabilidad que los entornos físicos tradicionales.
► Migración: migración en caliente de máquinas virtuales sin pérdida de
servicio de un servidor físico a otro.
► Prueba y depuración: permitiendo un entorno más controlado y
versátil.
► Mejora de la seguridad: con la aplicación de buenas prácticas. El
aislamiento y la independencia entre máquinas virtuales, puede
permitir un nivel de seguridad y aislamiento más controlado.

32
Ventajas y desventajas de la Virtualización
► Desventajas:

► Dependencia: un fallo en el equipo anfitrión genera que la totalidad de


su entorno virtualizado quede comprometido.
► Rendimiento: el nivel de rendimiento es menor al de un entorno físico
tradicional.
► Saturación: la sencillez de creación que permite la virtualización,
puede resultar un problema al generar recursos innecesarios que
saturen el sistema.
► Limitación de recursos: como es el caso de la aceleración de video
por hardware, no disponible para la mayoría de las máquinas virtuales.
► Limitación por hipervisor: solo es posible la utilización de hardware
soportado por el hipervisor.
► Seguridad: la falsa percepción de seguridad puede ocasionar un
entorno desprotegido y sin supervisión. Otro aspecto relevante en el
ámbito de la seguridad, son los nuevos riesgos y amenazas que
supone la implantación de una nueva tecnología en la organización.

33
Virtualización y cloud computing
► Debido a la existencia, de cierta tendencia generalizada en confundir
los términos virtualización y cloud computing por la presencia de
algunas similitudes, al auge de este tipo de tecnología en el contexto
actual, además de su tendencia futura, es necesario contextualizarla y
conocer sus singularidades.

► Para diferenciar de forma simple ambos conceptos, la computación en


la nube es el servicio resultante de la virtualización.

► La propia Unión Europea tomando como referencia al National


Institute for Standards and Technology (NIST) de los Estados Unidos,
define al cloud computing o computación en la nube como un modelo
que permite acceder de forma cómoda y ubicua a petición del usuario
a una serie de recursos informáticos compartidos y configurables (por
ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios)
que se pueden suministrar con rapidez y distribuir con un esfuerzo
mínimo de gestión o interacción del proveedor de servicios.

34
Virtualización y cloud computing
► He aquí un diagrama de lo anterior.

35
Virtualización y cloud computing
► Los principales tipos de computación en la nube son los siguientes:

36
Virtualización y cloud computing
► Los tipos fundamentales de servicios ofrecidos son los siguientes:

► Software como servicio (SaaS). Ofrece y permite a los usuarios la


utilización de un entorno completo de software, por ejemplo, para el
correo electrónico, el procesamiento de textos y la gestión con
terceros. Como ejemplos podemos destacar Google Docs, Calendar y
Gmail, Zimbra, Spotify, Salesforce.com, Microsoft Office 365 y Lync
Online.

37
Virtualización y cloud computing
► Plataforma como servicio (PaaS). Permite a los usuarios desarrollar
aplicaciones propias o de terceros, aprovechando la capacidad de la
nube para ofrecer automáticamente recursos adicionales de
computación y almacenamiento según necesidades. El usuario tiene
control sobre las aplicaciones y configuración de las mismas, pero no
del resto de la infraestructura, como: red, servidores, sistemas
operativos y almacenamiento. Como ejemplos podemos destacar: IBM
Websphere, Force.com, Springsource, Morphlabs, Google App
Engine, Microsoft Windows Azure y Amazon Elastic Beanstalk.

► Infraestructura como servicio (IaaS). Permite a los usuarios el


control directo de los recursos de computación, almacenamiento e
incluso cierto control sobre componentes de red como el caso de un
firewall. Como ejemplo podemos destacar: Elastic Compute Cloud de
Amazon, Zimory, Elastichosts y vCloud Express de VMWare.

38
Virtualización y cloud computing
► La computación en la nube no está en ningún caso exenta de riesgos.
Los principales riesgos están basados en la dependencia del
proveedor y la ambigüedad de normalización y legislación específica
en este ámbito, comprometiendo gravemente con ello la
confidencialidad, integridad y confidencialidad de los servicios e
información alojados en la nube. Por lo cual se torna imprescindible
que los suministradores de servicio adopten las mejores prácticas en
seguridad.

► Un aspecto fundamental para la minimización de riesgos es la


monitorización de red. En una nube publica, el usuario debe adaptarse
a los soluciones ofrecidas por el proveedor, por tanto es necesario la
demanda y contracción de un servicio acorde a las necesidades. En el
caso de la nube privada, estos criterios pueden ser personalizados y
adaptados en exclusividad a los requerimientos específicos.

39
Redes Virtuales
► Definimos anteriormente la virtualización de red, como la
segmentación o partición lógica de una única red física, para usar los
recursos de la red y crear un espacio virtualizado de direcciones.

► Dependiendo del método y arquitectura utilizada distinguiremos


diferentes modelos descritos a continuación.

40
Redes Virtuales
► Virtualización de red.

► Si la virtualización la determinamos como el efecto de abstraer los


recursos de un equipo informático y aportar acceso lógico a recursos
físicos, para crear mediante un determinado software una versión
virtual de algún tipo de recurso tecnológico.

► En este caso, el recurso tecnológico a virtualizar o abstraer es la red.


Estableciendo una definición específica, podemos considerar la
virtualización de red, como la combinación de los recursos de red del
hardware para configurarlos y adminístralos por medio de software
según las necesidades requeridas.

► El resultado de la virtualización de red, es la red virtual, la cual se


clasifica en dos categorías principales: externa e interna.

41
Redes Virtuales
► Red Virtual Externa.

► Este tipo de red está formada por varias redes locales que el software
de virtualización administra como una única entidad.

► Los elementos que componen la red externa clásica son el hardware


de conmutación y la tecnología de software VLAN.

► Como ejemplos podemos mencionar: Virtual LAN (VLAN) sobre


switches Ethernet y VPN sobre redes MPLS.

42
Redes Virtuales
► Red Virtual Interna.

► Formada por un sistema que utiliza zonas o máquinas virtuales


configuradas en al menos una pseudointerfaz de red, los cuales
pueden comunicarse entre ellos como si estuvieran en la misma red
local, por lo que proporcionan una red virtual en un único host.

► Los elementos que componen la red interna son las tarjetas de


interfaz de red virtual, o NIC virtuales (VNIC) y los conmutadores
virtuales.

43
Redes en entornos virtuales
► Redes definidas por software (SDN).

► Otro concepto relacionado con la red virtual, es el paradigma SDN


(Software Defined Networking), conocido habitualmente como «Redes
Definidas por Software».
► Si en primer término definimos a la virtualización de red como la
abstracción del hardware de red mediante software. En segundo
término, al SDN lo podemos catalogar como el conjunto de técnicas
orientadas a conseguir que la coordinación y gestión de esta
infraestructura se haga de forma automatizada, y lo más
independientemente posible de dicha infraestructura, gracias al uso de
interfaces estándares y de software que permita controlar
completamente la infraestructura de manera externa a la misma,
consiguiendo así un comportamiento de la red más simplificado y
eficiente.
► Un elemento fundamental en este tipo de arquitectura y al cual
debemos prestar especial atención, es el controlador, el cual gestiona
toda la red y esta circunstancia supone por tanto un riesgo, ya que un
ataque al controlador condiciona toda la red.
44
Redes en entornos virtuales
► Redes definidas por software (SDN).

► Formación de una sola red lógica con capacidad para dividirse según
Este mayor grado de monitorización y control de la virtualización de
funciones de red (NFV) como la red definida por software (RDS),
supone indiscutiblemente una enorme ventaja.

► Los beneficios de control que aportan estas técnicas, deben ser


aprovechados y configurados en base a la seguridad requerida.

► Si no tenemos en cuenta la seguridad, las ventajas de gestión y


control se traducen en una vulnerabilidad, ya que el centro de control,
se convierte en el centro del ataque, permitiendo una intrusión masiva
en todo el ámbito virtualizado.

45
Redes en entornos virtuales
► Varios son los mecanismos necesarios para proteger la red en tipo de
entornos, uno de ellos es el switch virtual para segmentar los
dispositivos y trafico según la política establecida, otro de vital
importancia es la instalación de cortafuegos virtuales. Al igual que un
cortafuego tradicional, es un dispositivo de seguridad situado entre
dos redes, por el cual circula todo el tráfico intercambiado, con la
capacidad de implementar una política de seguridad definida, para
identificar y filtrar los diferentes tipos de datos. Como consideraciones
fundamentales en la implementación del firewall, se deben considerar
los siguientes aspectos:

46
www.unir.net

También podría gustarte