Está en la página 1de 56

FUNDAMENTOS DE LA VIRTUALIZACIÓN

CAPACÍTATE PARA EL EMPLEO


ING. ORTEGA GÓMEZ ALEJANDRO

PTB- INFO MORALES MEJÍA ISAI


UNIVERSIDAD TECNOLÓGICA DE TECÁMAC
4TRD2
Tabla de contenido
Introducción...............................................................................................................1

Nivel 1: Lección 1.......................................................................................................2

Arquitectura Física.................................................................................................2

Máquina Virtual......................................................................................................4

Hipervisor...............................................................................................................5

Técnicas de manejos de instrucciones privilegiadas.........................................6

NAS, SAN y Arreglos de Almacenamiento............................................................7

Cuestionario 1: Nivel 1...........................................................................................9

Nivel 1: Lección 2.....................................................................................................11

Reducción de Costos...........................................................................................11

Carga de Trabajo.................................................................................................12

Producto de Caja.................................................................................................13

Casos de Uso.......................................................................................................14

Cuestionario 2: Nivel 1.........................................................................................16

Nivel 1: Lección 3.....................................................................................................19

Almacenamiento..................................................................................................19

Redes...................................................................................................................20

Modelo OSI..........................................................................................................21

Escritorio..............................................................................................................22

Aplicaciones.........................................................................................................22

Cuestionario 3: Nivel 1.........................................................................................24

Nivel 2: Lección 1.....................................................................................................26

Virtualización de SO.............................................................................................26

Instalación del SO................................................................................................27


Instalador de Paquetes del Servidor....................................................................28

Arranque del Servidor..........................................................................................30

Configuración de Red..........................................................................................31

Disponibilidad de Servicios..................................................................................32

Cuestionario 1: Nivel 2.........................................................................................34

Nivel 3: Lección 1.....................................................................................................35

Software de Monitoreo.........................................................................................35

Herramientas de administración..........................................................................36

Ventajas y Desventajas de Seguridad.................................................................37

Mejores Prácticas de Seguridad..........................................................................37

Recuperación Ante Desastres.............................................................................39

Cuestionario 1: Nivel 3.........................................................................................41

Nivel 4: Lección 1.....................................................................................................44

BYOD...................................................................................................................44

Análisis de Big Data.............................................................................................46

La Nube................................................................................................................48

Infraestructura de Operación y Desarrollo...........................................................50

Cuestionario 1: Nivel 4.........................................................................................52


Introducción
La necesidad del ahorro de los servicios computacionales de una organización ha
impulsado el desarrollo y despliegue de nuevas tecnologías como la virtualización,
lo que indica que los recursos computacionales físicos están divididos en distintos
sistemas virtuales que simulan ambientes físicos con todos sus elementos,
facilitando la administración de sistemas operativos y se respalda con mayor
eficiencia la información.
En este documento los enfocaremos en:
- Elementos de la arquitectura de la virtualización.
- Beneficios.
- Los tipos y aplicaciones que tiene.
- Procedimientos para virtualizar un servidor

2
Nivel 1: Lección 1
Arquitectura Física
La arquitectura física de una computadora se compone de:
- Aplicaciones
- SO
- Arquitectura x86
x86 representa el hardware de la unidad de procesamiento central (CPU), algunas
de sus características son:
- Hace referencia a una familia de microprocesadores que usan el mismo
conjunto de instrucciones, el más popular fue el 80836 o IA-32.
o Soporta instrucciones de longitud variable de entre 8 y 64 bits, las
cuales pueden ser complejas al mover grandes cantidades de
memoria.
o Realizar operaciones de números irracionales.
o Cuenta con un espacio de memoria de hasta 4GB
o Cuenta con registros y memoria que pueden guardar
transitoriamente datos de 32 bits, a la cual se accede desde las
opciones de propósito general, como son de desplazamiento y flujo
o Dispone de puertos de entrada y salida, registros de control, manejo
de memoria, depuración y monitoreo.
- Para la optimización en el flujo de la memoria, maneja números enteros con
y sin signo, reales vectores de enteros y reales, entre otros.
- Ejecuta más de 1000 instrucciones en el CPU.
La confiablidad y disponibilidad de la arquitectura x86 de los CPU ha mejorado
debido a:
- El aumento del número de núcleos de procesamiento
- La inclusión de sistemas de memorias más grandes
- Aumento de velocidad entre las interacciones del CPU, memoria y
dispositivos periféricos.

2
Para ofrecer un ambiente de operación seguro, la arquitectura x86 usa un modelo
de 4 niveles de privilegios, conocidos como anillos, según el tipo de configuración
de SO como:
- Anillo 0: Se tiene acceso completo al hardware, se pueden llamar
instrucciones reservadas y privilegiadas al administrador.
- Anillos 1, 2 y 3: Operan en un nivel menor de privilegios, están limitados a
la ejecución de instrucciones reservadas en el SO, comúnmente estos usan
los anillos 0 y 3, los otros no son usados en los SO comerciales.
Esta arquitectura asegura que la aplicación del usuario corra en el anillo 3 para
que no pueda realizar llamadas privilegiadas al sistema, en cambio, el SO corre en
el anillo 0.
Este modelo representa las bases de la arquitectura virtualizada, la cual agrega
beneficios operacionales a la arquitectura tradicional.

2
Máquina Virtual
¿Qué es una máquina virtual?
Una máquina virtual o VM es un sistema operativo instalado en un software, el
cual imita un hardware dedicado a un solo usuario.

¿Cuáles son sus características?


- Duplicidad: En caso de una baja disponibilidad de recursos habrá
diferencias en la ejecución reflejada en el tiempo de ejecución.
No se distingue entre la ejecución de una máquina de escritorio o una
máquina virtual
- Aislamiento: Se pueden ejecutar muchas VM sin interferencia entre ellas.
- Eficiencia: Se ejecuta con una velocidad muy cercana a la del hardware.
-
Tecnologías para la virtualización
- Simulador: Es un modelo de software con funciones específicas de una
máquina de escritorio, corre en cualquier hardware, pero la ejecución de
sus aplicaciones es lenta.
- Emulador: Duplica el comportamiento del hardware, sus aplicaciones tienen
una rápida ejecución, pero sus funciones son generales.
- SO virtual: Es un modelo de funcionamiento y eficiencia igual a la máquina
de inicio. Necesita el hardware de ésta para su ejecución.

Tipos de máquinas virtuales


- Duplicidad (Máquinas virtuales del sistema): Son un sustituto para las
máquinas reales ya que proveen la funcionalidad necesaria para ejecutar
sistemas operativos completos.
Este tipo maneja dos elementos:
o Sistema anfitrión: Es la máquina de escritorio, la cual tiene un
hipervisor para administrar y hospedar las máquinas virtuales.

2
o Sistema huésped: Se refiere a que está localizada en el sistema
anfitrión, en un ambiente aislado y seguro, con su propio dominio de
lógica.
- Aislamiento (Máquinas virtuales de proceso):
o Están diseñadas para ejecutar programas de computadoras en un
ambiente de distintos sistemas operativos.
La creación de máquinas virtuales necesita la compartición de las
fuentes de hardware.
Estas incluyen: procesadores, memoria, almacenamiento y tarjeta de
red.

Hipervisor
El hipervisor (VMM) o software de virtualización, emula un ambiente completo de
hardware y crea las máquinas virtuales. Para ello intercepta las llamadas del
sistema de una máquina virtual y coordina directamente el acceso a los recursos
computacionales o hardware subyacente.
Existen dos tipos basados en el nivel de su implementación:
1. Está localizado en el hardware, la comunicación entre
éste y la máquina virtual es directa. El sistema
operativo que hospeda las máquinas virtuales no es
necesario porque el hipervisor corre directamente en
una máquina virtual.
2. Está en el sistema operativo que administra las
máquinas virtuales, hecho mediante la configuración del hardware del
sistema anfitrión. Sin embargo, al agregar la administración de los
diferentes sistemas operativos se agrega un
nivel extra en la arquitectura computacional,
localizada entre el hardware y la máquina
virtual, el cual causa ineficiencia en la
ejecución en comparación con el tipo 1.

2
Técnicas de manejos de instrucciones privilegiadas
Existen diferentes técnicas de manejo de instrucciones privilegiadas en el
hipervisor, como:
- Virtualización completa: Esta técnica coordina las
instrucciones privilegiadas directamente la arquitectura
x86, para que se vean reflejadas dentro de las máquinas
virtuales, por lo que no modifica el sistema operativo
huésped.
- Paravirtualización: Esta técnica coordina el acceso
a las fuentes del hardware subyacente. El hipervisor reside
en el hardware y uno o más sistemas operativos
hospedados son alojados dentro de este. Por lo que
apoya en crear una alta eficiencia y un poderoso
aislamiento de recursos computacionales,
con ligeras modificaciones al sistema.
- Virtualización asistida por hardware: En esa tecnología
no es necesario modificar el sistema operativo huésped
para visualizar, debido a que el hipervisor administra en un
modo que se tienen todos los privilegios sin afectar el
sistema operativo huésped.
En el ambiente de virtualización de hipervisor debe correr con el mayor nivel de
privilegios de la arquitectura x86, para controlar el hardware y todas las funciones
del sistema.

2
NAS, SAN y Arreglos de Almacenamiento
Para respaldar y crear redundancias de información se tienen los siguientes tipos
de almacenamiento:
- Almacenamiento conectado en red (NAS): Es un
servidor que permite a las computadoras conectadas a una
misma red, almacenar y compartir archivos entre estas. Es
un proceso simple y confiable para compartir datos. Se
configura para dar acceso a las computadoras que lo
requieran.
o Ventajas:
 Si se usa TCP/IP soporta múltiples usuarios
conectados al mismo tiempo.
 Su precio disminuye si se tiene en masa.
 Se puede administrar de forma remota.
 Son de fácil manejo y mantenimiento.
o Desventajas:
 La transmisión de datos tiene menor rendimiento que una red
local de almacenamiento, por lo que no se recomienda para
almacenar bases de datos.
 Es más lento porque comparte el tráfico de la red de las
demás computadoras.
- Red local de almacenamiento (SAN): Es una red externa
que conecta dispositivos de almacenamiento compartido
con servidores
o Ventajas:
 Su capacidad puede ser expandida sin límite.
 Al compartir información con varias
computadoras de la red, mantiene su
rendimiento debido a que el tráfico está
separado de las computadoras.

2
 Tiene menos latencia y es más confiable que una NAS, ya que
permite recuperar paquetes con mayor facilidad.
o Desventajas:
 Su rendimiento está ligado al ancho de banda con el que se
cuente.
 Es más costosa que una NAS.
- Arreglo redundante de discos
independientes (RAID): Provee
una forma de almacenar
información en diferentes discos
duros al mismo tiempo; a eso se
le llama redundancia de
almacenamiento.
o Tipos más usados:
 RAID 0: Distribuye De igual forma la información almacenada
entre dos o más discos duros con fin de mejorar la velocidad
de acceso. No tiene redundancia.
 RAID 1: Duplicado información en dos o más discos duros
para tener redundancia en caso de que uno falle; a esto se le
conoce como espejo. Aumenta la velocidad acceso debido a
que se leen dos datos al mismo tiempo.
 RAID 10: Es la combinación de RAID 0 y 1, tiene mínimo 4
discos debido a que se crean dos copias información.
o Ventajas:
 Mejora el rendimiento.
 Incrementa la tolerancia a fallas.
 Es de mayor confiabilidad.
 Permite recuperar información.
o Desventajas:
 Disminuye la capacidad de almacenamiento.
 Aumenta la carga de trabajo a los procesadores.

2
Cuestionario 1: Nivel 1
1. Es el tipo de configuración que utiliza, como mínimo, 4 dispositivos
almacenamiento, donde la información se distribuye en dos discos que son
copiados idénticamente en otros dos dispositivos de almacenamiento:
a. RAID 10
2. Es la arquitectura donde el hipervisor se instalan el hardware y una o más
sistemas operativos esperan en él, las cuales pueden tener ligeras
modificaciones:
a. Paravirtualización
3. ¿Cuál es la configuración que permite que la información este centralizada,
pero su rendimiento depende del ancho de banda?
a. SAN
4. Dentro de una empresa prestigiosa de ensamble de automóviles, se creó
un software para visualizar el interior de los automóviles antes de su
fabricación. ese software corre en cualquier tipo de arquitectura sin
necesidad de un sistema operativo. ¿Qué tipo de tecnología de
virtualización se usó en el caso anterior?
a. Simulador
5. Esta configuración sirve como una solución de almacenamiento para la
restauración de datos donde se puede acceder a la información vía web:
a. NAS
6. Es la técnica que permite al hipervisor coordinar las instrucciones
directamente de la arquitectura x 86 para que se reflejen en la misma
máquina virtual y no en el sistema operativo huésped.
a. Virtualización completa
7. Es el conjunto de discos que conforman un arreglo redundante de
información:
a. RAID
8. ¿Cuál es la característica de la arquitectura x 86 de 32 bits, con respecto al
uso de la memoria, que ayuda al flujo de las operaciones?
a. Guarda registros transitoriamente de 32 bits

2
9. ¿Cuál es la ventaja de usar un procesador de 64 bits en lugar de uno de 32
bits para la virtualización?
a. La velocidad de procesamiento es mayor
10. Un servidor puede ejecutar aplicaciones de varios tipos de arquitectura sin
problemas de rendimiento. ¿Qué tipo de tecnología de virtualización se
trata?
a. Sistema operativo virtual
11. Es la técnica donde el hipervisor tiene todos los privilegios de modificar el
hardware sin afectar al sistema operativo huésped:
a. Paravirtualización
12. La siguiente configuración no es recomendable para almacenar bases de
datos, debido a la baja velocidad de la transacción de datos:
a. NAS
13. Una vez desplegada la arquitectura, si el sistema virtual izado tiene
problemas de rendimiento, ¿cuál es la característica asociada al
procesador, ¿qué debes tomar en cuenta, para mejorar su eficiencia?
a. Incrementar la capacidad de memoria que puede controlar
14. Selecciona cuáles son las ventajas de ser una arquitectura x 86 para correr
un sistema de virtualización:
a. Estabilidad
b. Compatibilidad
15. Elige los dispositivos cuya expansión pueden ayudar en el rendimiento de la
infraestructura de virtualización:
a. Tarjetas de procesamiento gráfico
16. Un administrador debe usar un software que le permita crear máquinas
virtuales bajo demanda, sin importar la arquitectura que estas necesitan los
recursos computacionales a los que esté conectado. ¿Cuál es el software
que necesita?
a. Hipervisor
17. Es la red constituida únicamente por arreglos dispositivos de
almacenamiento:

2
a. SAN
Nivel 1: Lección 2
Reducción de Costos
La utilización de la virtualización disminuye los costos, como son:
- Infraestructura física
- Energía
- Refrigeración
Existen dos tipos principales para la división en la reducción de costos, los cuales
son:
1. Reducción en los costos de capital o CAPEX, que se refleja en el ahorro en
la adquisición de.
a. Hardware del servidor
b. Dispositivos de almacenamiento con redes SAN
c. Espacio en el centro de datos
d. Puertos de red
e. Software de administración
2. Reducción en los costos de operación u OPEX, los cuales son generados
por:
a. Una menor necesidad de refrigeración y potencia.
b. Menor tiempo en el aprovisionamiento de los servidores y respuestas
de las nuevas aplicaciones.
c. Minimización de las perdidas por equipos incapacitados.
Así mismo se da una reducción de los gastos generales de propiedad o TCO, al
requerir un menor personal encargado del mantenimiento, contabilidad y
administración de TI.
Cuando las compañías virtualizan en su totalidad la infraestructura de TI, esperan
al menos el 30% de ahorro en el CAPEX y 62% en el TCP, por lo cual el OPEX
disminuya entre el 30% y 40%.

2
Carga de Trabajo
La carga de trabajo a luz a la capacidad del sistema computacional de manejar y
procesar una tarea en un periodo de tiempo. Una forma de aumentar las
capacidades de carga de trabajo es aumentar el número de servidores; la
desventaja de esto es que se incrementa el costo de configuración, mantenimiento
y despliegue.
Existen diferentes tipos de cargas de trabajo en el sistema computacional, según:
- La memoria, determinada con el uso de ésta en un periodo de tiempo.
Cuando un gran número de programas ejecutan a la vez, el desempeño de
memoria se convierte en un cuello de botella.
- El CPU, indica por el número de instrucciones ejecutadas por el procesador
en un periodo de tiempo en particular. Estas estadísticas indican si es
necesario incrementar o disminuir el poder de procesamiento según sea el
caso.
- La base de datos, obtenida por el número de solicitudes que ejecutan en un
periodo de tiempo.
- Las salidas y entradas, determinada por el número de solicitudes reunidas y
el número de respuestas producidas y procesadas en los sistemas
computacionales en un periodo de tiempo.
Hay comparar las arquitecturas físicas y virtuales bajo una misma carga de
trabajo, se usan los siguientes recursos:
Arquitectura virtual Arquitectura física
50 servidores con almacenamiento 1000 servidores con un arreglo
conectado en red (NAS) o con una red redundante de discos independientes
local de almacenamiento (SAN). (RAID).
10 gabinetes de telecomunicaciones. 200 gabinetes de telecomunicaciones.
300 cables de red. 300 cables de red.
20 cables de potencia. 400 cables de potencia.

Por lo que se concluye que la carga de trabajo se sigue preservando con una
menor cantidad de recursos con la primera opción

2
Producto de Caja
Los productos de caja o COTS son las soluciones software y hardware que están
listos y disponibles para su venta al público.
- COTS y NFV: El hardware COTS se ocupa de la migración de servidores
universales basados en la arquitectura x86 de equipos de
telecomunicaciones de una plataforma especializada, a esto se le conoce
como virtualización de funciones de red o NFV.
- Problemas técnicos de NFV: Implementación comercial de NFV no
garantizan la confiabilidad necesaria, debido a que su diseño especial y los
requerimientos del hardware son relativamente menores al hardware físico,
por lo que demanda compensación mediante un incremento en la
confiabilidad del software.
Funciones de red sobre las plataformas x 86 COTS.
- Subsistema de control.
- Red de control.
- Sistemas de soporte de operaciones.
- Sistemas de soporte de negocio.
- Capas aplicativas de red.
Requieren un alto procesamiento del CPU, de bajo a medio procesamiento
de paquetes y velocidades medias y bajas en las interfaces.
Por otro lado, las funciones que tienen problemas con trabajar en la plataforma x
86 de COTS, son:
- Gateways inalámbricos.
- Gateways alámbricos.
- Redes troncales y metropolitanas.

2
Casos de Uso
La virtualización se usan varios escenarios, algunos de los principales son los
siguientes:
- Desarrollo y pruebas
de ambientes: Como
virtualización un
desarrollador y probador
del software pueden
replicar varios sistemas
dentro de una pieza de hardware.
Esto ayuda a que cuando una aplicación inversión de pruebas daña sistema
operativo, las otras máquinas no resulten afectadas.
- Calidad del servicio:
Uno de los objetivos de
las organizaciones de
TI es garantizar
aplicaciones e
infraestructura disponibles y con un buen desempeño en todo momento, la
virtualización puede ayudar a mejorar esto, debido a que responde
rápidamente a todo tipo de fallas, como pueden ser de hardware, red o el
hardware de virtualización por sí mismo. También puede ser usada para
evitar cuellos de botella al mover cargas de trabajo fuera del sistema que
presenta problemas.
- Alta disponibilidad: Una
máquina virtual con problemas
puede ser iniciada en un servidor
diferente al que estaba
hospedada, así se aumenta la
tolerancia a errores y se garantiza
una alta disponibilidad.

2
- Balanceo de
cargas: Protege
el sistema contra
condiciones de
error
implementando redundancia, al correr más de una copia de una máquina
virtual en servidores separados. De esta manera, también mejora el uso de
las fuentes de la máquina; por ejemplo, si la VM primaria se está
actualizando, la VM secundaria puede soportar la mitad de carga, lo que
asegura que sus fuentes estén en uso.
- Software de
virtualización para
administrar múltiples
servidores: Mueve
automáticamente, de un
servidor a otro, una máquina virtual para optimizar los recursos
computacionales de éstos y mantiene actualizada la ubicación de cada
máquina.

2
Cuestionario 2: Nivel 1
1. Una empresa que implementa una solución de virtualización presenta una
mejora en el desarrollo de sus pruebas. ¿a qué se debe esto?
a. Por realizar pruebas sin descomponer todo el sistema.
2. Seleccionados funciones de red que trabajan adecuadamente con una
plataforma COTS:
a. Sistema de soporte de operaciones.
b. Subsistema de control.
3. Un servidor cuenta con recursos de hardware robustos para su
virtualización; sin embargo, las solicitudes de acceso a sus aplicaciones
resultan ser muy lentas. ¿En qué rubros de carga de trabajo es necesario
intervenir para solucionar este problema?
a. Salidas y entradas
4. Selecciona dos funciones de red que trabajan bien con una plataforma
COTS:
a. Sistema de soporte de negocio.
b. Capas aplicativas de red.
5. Selecciona dos de ventajas implementar una solución de virtualización, las
cuales ayudan a mejorar la calidad:
a. Reduce la velocidad de respuesta a los problemas técnicos de TI.
b. Facilita la transferencia de carga de trabajo en caso de bajo
rendimiento.
6. ¿Cuál es la relación entre los productos de caja (COTS)y la virtualización
de funciones de red NFV?
a. Los productos en la caja integra soluciones NFV como parte de su
propuesta.
7. Selecciona dos sistemas que no son recomendables para trabajar con una
plataforma COTS:
a. Gateways inalámbricos.
b. Gatewyas alámbricos.

2
8. Una empresa ha invertido en virtualización y ha visto reducción OPEX en
sus finanzas. Selecciona dos ejemplos de este tipo de reducción de costos
a. Menor uso de electricidad.
b. Mantenimiento de servidores.
9. Una empresa ha decidido vender un sistema SAN que ya no era necesario,
por implementar una solución de virtualización. Esto es un ejemplo del tipo:
a. CAPEX
10. En una comparación de la reducción del equipo usado por virtualización,
selecciona la respuesta que posee la cifra correcta:
a. 10:1
11. Una empresa que implementa una solución de virtualización presenta una
mejora en la calidad de sus servicios. Esto se debe a que:
a. Garantizó una alta disponibilidad en los servidores.
12. Una empresa ha invertido en virtualización y ha visto reducción TCO en sus
finanzas. Seleccionados ejemplos de este tipo de reducción de costos:
a. Menos personal de TI.
b. Mantenimiento de servidores
13. Un servidor cuenta con toda la memoria posible que puede soportar y, a
pesar de esto, ha tenido problemas de rendimiento. ¿En qué rubro de carga
de trabajo es necesario invertir para solucionar este problema?
a. CPU
14. Una empresa que implementa la solución de virtualización presenta una
mejora del balanceo de sus cargas y mantenimiento. Esto se debe a que:
a. Migró en vivo las máquinas virtuales a otro rack.
15. Una empresa que ha invertido en virtualización y ha visto reducción CAPEX
en sus finanzas. Selecciona dos ejemplos de este tipo de reducción de
costos:
a. Espacio de alojamiento.
b. Menos racks de servidores.

2
16. Una empresa ha reducidos los gastos en refrigeración y potencia de un
servidor por implementar una solución de virtualización. Esto es un ejemplo
del tipo de ahorro:
a. OPEX
17. En un sistema virtualizado con buen rendimiento en su conectividad de red
y de recursos de hardware, se percibe el acceso a la información de sus
páginas es lento. ¿De qué tipo de carga de trabajo se trata?
a. Bases de datos
18. Selecciona dos sistemas que no son recomendables para trabajar con una
plataforma COTS:
a. Redes troncales
b. Conmutación de centros de datos
19. Un servidor ha tenido problemas de rendimiento ya que sus aplicaciones
trabajan más lentas. ¿En qué rubro de carga de trabajo es necesario invertir
para solucionar este problema?
a. Memoria

2
Nivel 1: Lección 3
Almacenamiento
La virtualización del almacenamiento es el proceso de llevar al software la
administración del dispositivo físico de captura de datos para ser usadas por las
aplicaciones de las máquinas virtuales.
Tipos de implementación: Las fuentes de almacenamiento físico se agregan a un
conjunto, desde el que la memoria lógica se crea y presenta al ambiente de la
aplicación. La memoria puede implementarse por medio de:
- Arreglos de almacenamiento: su virtualización ofrece más.
o Flexibilidad.
o Simplificación de la administración.
o Mejor desempeño y utilización en comparación con los tradicionales
arreglos de discos.
- Red de almacenamiento: Múltiples arreglos de discos o sistemas de
almacenamiento en red de diferentes proveedores pueden reunirse dentro
de un dispositivo de almacenamiento monolítico, esto permite administrar
uniformemente múltiples arreglos como si fueran una sola entidad.
Virtualización de la memoria en la arquitectura X86: La información que guardan
las memorias se organizan mediante direcciones que se traducen de la memoria
virtual a la física a través de:
- Memoria de traducción o TLB: Usada para mapear las tablas de paginación,
las cuales son estructuras de datos usadas por las máquinas virtuales para
almacenar el mapeo entre las direcciones físicas y virtuales, o que reduce
el tiempo de acceso a la memoria del usuario y una unidad de
administración de memoria o MMU, que es la unidad de hardware que
tienen todas las referencias de la memoria que pasan a través del sistema y
contienen las entradas de las tablas de direcciones de la memoria mapeada
o tablas de paginación.
Esta última crea gastos en la virtualización de la memoria, ya que necesita
sincronizarse con las tablas de memoria de la máquina virtual, esto se
resuelve con el uso de hardware asistido.

2
Con la creación del software de administración del almacenamiento se
brinda un conjunto de fuentes de memoria flexibles y escalables que
responden a las necesidades de las máquinas virtuales.

Redes
La virtualización de la red hace posible crear, proveer y administrar las redes
físicas mediante un software que simplifique él envió de paquetes de control.
- Software de la red virtual: Comprende los servicios lógicos para conectar
las cargas de trabajo con son la conmutación, ruteo, cortafuegos, balanceo
de cargas y redes virtuales privadas.
Estos servicios reciben y transmiten paquetes de la capa 2 del modelo de
OSI, por lo que es necesario adecuarlos a la virtualización de la red.
El software también coordina los conmutadores virtuales para responder a
las solicitudes de conectividad del hipervisor, que a la vez garantiza los
servicios de red que las máquinas virtuales necesitan. Las cargas de
trabajo conectadas a una red virtual se ven y operan como una red física
tradicional, solo que los servicios de red son ahora instancias lógicas de los
módulos del software que corren en el hipervisor y se ejecutan en una
interfaz virtual de los dispositivos de red.
- Aprovisionamiento: Una forma de ofrecer los servicios de red virtualizadas
es con una plataforma de administración en la nube, la cual solicita los
servicios de red para responder a las cargas de trabajo de la organización
mediante un controlador que distribuye los servicios necesarios a los
conmutadores virtuales y los adjunta a su carga de trabajo correspondiente.
Esta técnica permite que desde crear redes virtuales sencillas y hasta redes
complejas con varios nodos, usadas para acceder a múltiples aplicaciones.
Otra forma de proveer estos servicios es configurando sus políticas de red,
cuando una máquina virtual se mueve otro anfitrión, sus servicios de red
también se mueven con ella, mientras que, si se crean nuevas máquinas
virtuales, las políticas de red se aplican automáticamente. Las redes
virtuales se pueden confundir con las redes definidas con software o SDN,

2
la diferencia radica en que la primera desacopla las fuentes de red
completamente del hardware subyacente y la segunda lo hace
parcialmente.

Modelo OSI

La Organización Internacional para la Normalización (ISO), crea en 1984 el


modelo de referencia OSI (Open Systems Interconnected), a la solución de
Compatibilidad e Interoperabilidad y Capacidad de los equipos de informática de
diferentes fabricantes para comunicarse entre sí con éxito de una red.

2
Escritorio
En la virtualización del escritorio, también llamada infraestructura de escritorio
virtualizado, los sistemas operativos de usuarios ejecutan en un servidor central,
por lo que los usuarios solo necesitan el monitor para la salida gráfica.
Para esto clona a un escritorio base, mientras que las opciones individuales e
información de los usuarios se almacenan por separado y se aplican a su imagen
correspondiente.
Existe una variante de la virtualización de escritorios en donde el almacenamiento
del sistema del cliente está centralizado. Esto permite que el usuario pueda utilizar
sus aplicaciones y documentos de otros dispositivos, sin necesidad de un equipo
de cómputo.
- Beneficios:
o El hardware es menos caro.
o Reduce significativamente los costos por dispositivos de cada
empleado.
o Requiere menor espacio.
o Reduce los problemas del sistema operativo.
o Simplifica la red de la empresa.
o Utiliza hardware resiliente.
o Realiza actualizaciones más rápido.

Aplicaciones
La virtualización de las aplicaciones separa la ejecución y visualización de los
programas. El sistema del software se minimiza a un conjunto de paquetes
pequeños, lo que asegura que el soporte, mantenimiento y administración de la
carga de la aplicación virtual sea más rápida. Por ejemplo: un editor de texto
puede ejecutarse en un servidor localizado en un centro de datos, pero la salida
gráfica es enviada a un dispositivo remoto del cliente.
Su implementación debe considerar los siguientes retos:
- Empaquetamiento: utiliza métodos para una instalación automatizada.

2
- Instalación: asegura un funcionamiento correcto, que cumpla con todos los
objetivos del sistema.
- Prueba: verifica que la aplicación no causará problemas a otros programas
ya instalados.
- Administración: rastrea las licencias y limita su uso.
- Eliminación: realiza pruebas y elimina elementos en general problemas con
los demás componentes.
La virtualización de aplicaciones puede dividirse en dos categorías:
1. Las que requieran un software agente para ser instaladas en el punto final
con el propósito de correr la aplicación virtual.
2. Las que no lo requieren. Generan cambios en la arquitectura virtual,
provocando limitantes en el desempeño de la aplicación.
Una variante de la virtualización de aplicaciones es donde se administra en lugar
de instalarse permanentemente en el dispositivo del cliente. Esta forma permite a
las organizaciones de TI poder controlar mejor y asegurar el uso de versiones
actualizadas.

2
Cuestionario 3: Nivel 1
1. ¿Cómo se garantiza la conectividad que necesitan las máquinas virtuales?
a. Un software coordina los conmutadores virtuales para responder a
las solicitudes de conectividad del hipervisor, qué responde a los
servicios de red que solicitan éstas.
2. El uso de la unidad de administración de memoria en la virtualización de la
memoria genera gastos porque:
a. Necesita sincronizarse con las tablas de memoria de la máquina
virtual
3. La memoria de traducción debe acceder a la unidad de administración de la
memoria porque:
a. Tiene todas las referencias la memoria que pasan a través del
sistema.
4. ¿Cuáles son las condiciones que ocasionan que se provean los servicios
mediante políticas en máquinas virtuales?
a. Si se crean nuevas máquinas virtuales.
b. Si se mueve una máquina virtual a otro anfitrión.
5. ¿Cuál es la forma en la que se puede conjuntar el almacenamiento físico de
forma lógica?
a. Arreglos de almacenamiento.
6. ¿Cuál de los siguientes requerimientos debe tomar en cuenta al desarrollar
una aplicación virtualizada?
a. Utilizar métodos para una instalación automatizada de cada máquina
virtual
7. Es un ejemplo de aplicación virtualizada:
a. Un editor de textos puede ejecutarse en un servidor de centro de
datos, pero la salida gráfica es enviada a un dispositivo remoto del
cliente.
8. ¿Dónde se ejecutan los sistemas operativos cuando se visualizan?
a. En un servidor central

2
9. ¿Cuáles son los servicios lógicos de red que maneja el software de red
virtual?
a. Ruteo y conmutación
10. Cuando se virtualiza el escritorio, no se necesita la instalación del sistema
operativo en cada equipo de cómputo porque sé:
a. Se clona un escritorio base, mientras que las opciones individuales e
información de los usuarios se aplican as imagen correspondiente.
11. Es uno de los posibles escenarios de uso de la virtualización de escritorio:
a. El usuario puede utilizar sus aplicaciones y documentos desde otros
dispositivos
12. Para que la carga de una aplicación virtual sea más rápida se debe.
a. Minimizar el software en un conjunto de paquetes pequeños
13. ¿Cuál es la función de controlador en la plataforma de administración de la
nube para ofrecer los servicios de red?
a. Distribuir los servicios necesarios a los conmutadores virtuales
14. ¿Cuál es la diferencia entre una red virtualizada y una SDN?
a. La primera desacoplar las fuentes de red completamente del
hardware subyacente y la segunda parcialmente
15. ¿Cómo usa la memoria de traducción a la tabla de paginación?
a. Almacenan ella el mapeo entre las direcciones físicas y virtuales.
16. ¿Cuáles elementos organizan la memoria que necesitan los servidores
virtuales?
a. Direcciones físicas y virtuales

2
Nivel 2: Lección 1
Virtualización de SO
Al implementar máquinas virtuales, los servidores pueden ejecutar varias
aplicaciones a la vez, de no hacerlo, se tendrían que instalar tantos servidores
como aplicaciones fuera necesarias.
Para generar una máquina virtual el software virtualizado asigna recursos del
hardware disponible al nuevo SO, realizando particiones del disco duro, memoria
RAM, núcleo del procesador y redes.
Para no perder rendimiento es necesario incrementar la memoria RAM si es que el
servidor está pensado para mantener muchas aplicaciones simultaneas, para
crear una máquina virtual realizamos lo siguiente:
1. Abrimos el software y damos clic en crear.
2. Hay que tener a la mano el SO en archivo ISO o en un disco compacto.
a. Damos nombre a la máquina.
b. En tipo elige la arquitectura del SO.
c. En versión, elige la distribución de este.
d. Clic en “Next” para elegir la partición de RAM recomendada y clic en
“Next”.
e. Elige “Crear” un disco duro virtual ahora” y clic en “Crear”.
f. Después elige “VDI” y clic en “Next”.
g. Elige “Reservado dinámicamente” y clic en “Next”.
h. Para terminar, elige la cantidad de la partición del disco duro para la
máquina virtual y clic en “Crear”.

2
Instalación del SO
La elección del SO depende de los servicios que proveerás, como Linux y
CentOS, para ello realizamos lo siguiente:
1. Seleccionamos una máquina virtual y clic en iniciar.
2. Seleccionamos la imagen ISO o el CD de la PC y después clic en iniciar.
3. Con las teclas de dirección seleccionamos install, después enter, elige el
idioma y clic en continuar.
4. En security policy, da doble clic en Common profile for general purpose
system, después clic en listo.
5. En selección de software elige el entorno base elige servidor con GUI y en
complemento selecciona todas las casillas y clic en listo.
6. En destino de la instalación elige el disco duro en donde se almacenará el
SO, da clic en listo.
7. En red y nombre del equipo da clic sobre el botón de activación para
encender la tarjeta de red y clic en listo.
8. En fecha y hora activa el botón que dice hora de red y elige el lugar donde
se encuentra el servidor que estas creando y clic en listo.
9. Ahora da clic en empezar instalación.
10. Mientras se instala el SO elige una contraseña para el usuario root, el cual
tiene todos los permisos y otra para el administrador, en este último da clic
en la casilla que dice Hacer que este usuario sea administrador.
11. Al terminar la instalación da clic en reiniciar y realiza lo siguientes:
a. Cuando el SO te pide información sobre la licencia presiona 1 y
después enter.
b. Presiona 2 para aceptar la licencia y preciosa enter.
c. Presiona Q para salir y enter.
d. Después el sistema te preguntara si estás seguro de salir, escribe si
y presiona enter.
e. Al terminar solo inicia sesión con el usuario y contraseña.

2
Instalador de Paquetes del Servidor
Una de las tareas más frecuentes que realizaras es la instalación y actualización
de paquetes para aumentar la cantidad de servicios que puede ofrecer un servidor.
Para actualizar paquetes de software en servidores sin interfaz gráfica debes
ingresar los comandos en la terminal, por ejemplos:
 YUM es un administrador con el que puedes instalar, actualizar, remover,
buscar y listar paquetes de software en tu sistema operativo.
Para ver su funcionamiento, dirígete a la terminal y realiza los siguientes pasos:
 Cambia a root con el comando su – y pulsa enter.
 Ingresa tu contraseña de root y da clic en enter.
 Escribe yum update y da clic en enter.
Lo que realizara el SO es una actualización de todos los paquetes de software
instalados en el servidor, en ocasiones pedirá una confirmación, en ese caso, solo
presionamos la tecla “y” o “s”.
Hay que tomar en cuenta que es peligroso actualizar con yum update un servidor
que ya está en operación, ya que hay servicios que solo funcionan con una
versión especifica de software, en estos casos se tendrá que actualizar solo lo que
necesita, para ello se escribe “yum update” y el nombre del paquete.
Para remover paquetes de software realiza lo siguiente:
 En el modo root escribe el comando yum remove y el nombre del paquete.
Para instalar un paquete primero necesitas el repositorio de archivos, por ejemplo,
para instalar el procesador de textos, obtén el enlace del paquete deseado desde
su página oficial, después realizamos los siguiente:
 En el modo root escribe el comando cd /tmp, en donde se descargará el
paquete.
 Después escribe el comando wget y el enlace, después selecciona enter.
 Para verificar la descarga del paquete escribe ls y presiona enter para ver
todos los archivos de la carpeta en la que te encuentras.
En ocasiones los paquetes se descargan en archivos comprimidos tipo .tar o .gz,
para descomprimirlos sigue estos pasos:
 Como root dirígete al directorio donde descargaste el paquete.

2
 Después escribe el código tar -xvf y el nombre del archivo.gz y pulsa enter
para descomprimir la carpeta.
 Escribe ls para ver los archivos comprimidos, ahora para instalar el software
realiza lo siguiente:
o Dirígete al directorio descomprimido.
o Escribe ls y busca el directorio con en nombre del software a instalar.
o Accede al directorio, después escribe ls para ver todos los archivos
de instalación.
o Para instalarlo ejecuta el código yum localinstall *.rpm y pulsa enter
para la instalación.
o Para iniciar, escribe el nombre del software instalado y pulsa enter
para empezar a utilizarlo.
o Para conocer más información sobre el software instalado escribe
yum info y el nombre del software.

2
Arranque del Servidor
Al administrar un servidor pueden ocurrir fallas como servicios que no inician
correctamente o sobre estructuración, para darle solución es necesario iniciar,
detener y reiniciar cada servicio e incluso el propio servidor.
Gestión de servicios:
 Para iniciar gestionar los servicios en un sistema operativo basado en Linux
utiliza el comando ls systemctl, para observar una lista de todos lo servicios
en el sistema teclea el código en la terminar y pulsa enter.
 Cada uno de los elementos en la lista puede ser detenido o reiniciado.
 Para salir presiona Q.
 Para ver el status de cada uno de los servicios, por ejemplo, el firewall,
escribe el código systemctl status firewalld.service.
 Para detenerlo escribe el código system stop firewalld.service.
 Para iniciarlo escribe el código system start firewalld.service.
 Para reiniciarlo escribe el código system restart firewalld.service.

Niveles de ejecución:
 En SO basados en Linux existen 7 niveles de ejecución, como:
1. Detener o apagar sistema.
2. Modo monousuario utilizado para dar mantenimiento al sistema.
3. Modo multiusuario sin soporte de red.
4. Modo multiusuario completo con servicios de red.
5. Modo personalizado.
6. Modo multiusuario completo con interfaz gráfica.
7. Modo de reinicio.
Como root puedes ejecutar cada uno de los niveles init <número de nivel>, este
cambio es momentáneo, por lo que al reiniciar el servidor comenzara con su
configuración predeterminada, este se puede observar con el comando who -r.
Para cambiar al nivel de ejecución predeterminado realiza lo siguiente:
 Como root dirígete al directorio cd /etc.
 Teclea ls.

2
 Para ingresar al directorio teclea nano inittab.
 Busca las líneas de texto multiuser.target: analogous to runlevel 3 y
graphical.target: analogous torunlevel 5 y anota los targets, para salir del
editor de texto presiona ctrl+x.
 En la terminal escribe el código systemctl set-default multi-user.target para
cambiar de nivel.
 Verifica que haya cambiado a multiuser con el comando systemctl get-
default.
 Escribe reboot para que se reinicie el servidor.
El servidor ya no tendrá interfaz gráfica porque se ha cambiado el nivel de
ejecución a 3, nunca cambies el servidor a 0 o 6, ya que el sistema no arrancaría
de nuevo y se perdería el servidor.

Configuración de Red
Una red LAN es un conjunto de equipos conectados entre sí en un área limitada,
como una empresa pequeña, la comunicación se realiza por medio de un router, el
cual tiene una tabla de direcciones IP, la tabla se llena conforme cada equipo se
conecta a la red, a cada MAC se le asigna una IP automáticamente con ayuda del
protocolo DHCP de acuerdo con las direcciones disponibles. Una vez actualizada
la tabla y asignadas las direcciones, lo equipos se podrán conectar entre sí.
La máquina virtual está configurada para conectarse al router por una NAT, la cual
funciona como una subred de la LAN, por ello se debe cambiar al nivel de los
demás equipos para establecer comunicación, para ello sigue los siguientes
pasos:
 Abre la máquina virtual.
 Clic en el icono de configuración.
 Elije la opción red.
 Y en conectado a, selecciona adaptador puente.
Una vez cambiada la configuración, puedes acceder a la información de un
servidor, si requieres verificar los datos de la red en Linux unas el comando ip addr
list.

2
Disponibilidad de Servicios
Como parte de un servicio integral la virtualización de aplicaciones o sistemas
debe garantizar la disponibilidad a los usuarios para que el trabajo de éstos no se
vea interrumpido en ningún momento.
Algunas de las actividades más comunes que requieren este cuidado, son:
- Actualizaciones del sistema operativo.
- Mantenimiento de los datos.
- Creación de respaldos.
- Traspasos de una plataforma de virtualización a otra.
Para esto, las soluciones de hipervisores cuentan con diferentes tipos de
migración de las máquinas virtuales.
- Migración de red: Consiste en realizar una transferencia de datos a través
de la red de un sistema a otro nuevo, es la forma más lenta para copiar los
elementos y mientras se realiza no se puede acceder a ellos.
- Migración rápida: Se mueven las máquinas virtuales de un nodo del clúster
a otro, por lo que también es conocida como transferencia de clúster. Se
realiza creando una copia del estado actual de la máquina, el cual se
mueve para posteriormente realizar el cambio de nodos y evitar una
interrupción de las aplicaciones.
- Migración de almacenamiento rápido: Permite mover de un lugar a otro,
dentro del mismo hardware de almacenamiento, los datos de la máquina
virtual. Una vez realizado el traspaso, el tiempo de inactividad es mínimo
porque transfiere los datos sin apagar la máquina.
- Migración de SAN: Realiza transferencias de máquinas virtuales dentro de
un SAN. Esto es posible gracias a que esta infraestructura permite que las
computadoras de origen y destino estén conectadas a la misma
infraestructura de almacenamiento, por lo que se facilita el cambio de una
otra, aunque no es instantáneo.

2
- Migración en vivo: Este tipo de migración mueve una máquina virtual activa
dentro de un clúster a otro, sin ningún tiempo de inactividad apreciable para
los usuarios o las aplicaciones de red. Esto es gracias a la gestión en caché
de los procesos de la máquina virtual, lo cual permite moverla sin necesidad
de apagar o interrumpir las actividades que se realizan en ella.
o Las características de migración en vivo ofrecen una serie de
beneficios empresariales:
 Mayor flexibilidad: Es más fácil de administrar el traslado de
información o recursos computacionales.
 Facilidad de mantenimiento: Evita periodos de inactividad
asociados al mantenimiento de los recursos computacionales,
por lo que se garantiza la más alta disponibilidad del negocio.
 Mejor utilización de hardware: Optimiza el rendimiento
sacando mejor provecho de la infraestructura y ganando una
reducción del consumo de energía.

2
Cuestionario 1: Nivel 2
1. ¿Qué pasa si cambias el nivel de ejecución a 6 de forma predeterminada?
a. El sistema operativo entra en un loop infinito de inicio y reinicio.
2. ¿A qué botón del software visualizador debes darle clic para reconfigurar
una máquina virtual?
a. Configurar
3. ¿Para qué se utiliza el siguiente comando? Systemctl stop firewalld.service
a. Detiene el servicio de firewall
4. Ese protocolo que asignar direcciones IP a las Mac de cada PC en una red
local
a. DHCP
5. Para que un servidor mantenga muchas aplicaciones sin perder
rendimiento, ¿que se recomienda?
a. Incrementar la capacidad de la memoria RAM
6. Para instalar
7. todos los archivos .RPM de un repositorio, ¿qué comando debes usar?
a. yum -y localinstall *.rpm
8. Para eliminar un software por completo del servidor, ¿cuál de los siguientes
comandos es el más efectivo?
a. Yum remove *
9. ¿En qué circunstancias se recomienda el uso de un sistema operativo
basado en Linux?
a. Para usar un servidor de aplicaciones o servicios seguro
10. Cuando instalar o desinstalar software del servidor, este te hace preguntas
de seguridad. ¿Con qué comando las puedes evitar?
a. -y

2
Nivel 3: Lección 1
Software de Monitoreo
Un software de monitoreo es una
herramienta de visualización, análisis y
optimización de la plataforma de
virtualización, diseñada
específicamente para administradores
de TI. Contiene tableros de comandos
que simplifican el uso de la información del ambiente de virtualización dinámico,
además de permitir una identificación fácil de los anfitriones y máquinas virtuales
que corren con un nivel alto de utilización de fuentes, al tiempo que brindan
visibilidad donde las capacidades se exceden.
Ofrece una alta disponibilidad al proporcionar un control completo para los
ambientes de respaldo y de virtualización, a través de:
- Monitoreo permanente en tiempo real y alertas de problemas de
desempeño en las máquinas virtuales para evitar la discontinuidad de los
servicios hospedados en ellas
- Una configuración de inicio que facilita el rastreo de cualquier cambio
realizado en las distintas máquinas.
- Capacidad de planeación y pronóstico para anticipar el uso de las fuentes y
utilización de tendencias con el modelo “Y si...”.
- Completa visibilidad en los costos de cómputo, almacenamiento y fuentes
de respaldo.
- Tablero de comandos que ofrece evaluaciones rápidas a la infraestructura
virtual y de respaldo.
El software de monitoreo puede tener una versión completa o una versión libre.
Generalmente, ninguna de las versiones limita el número de máquinas a reportar
La versión libre cuenta con limitantes de:
- Monitoreo de los procesos del
anfitrión
- Reporte de desempeño y uso

2
- Tableros predefinidos
Herramientas de administración
Las herramientas de administración aumentan las capacidades de monitoreo y
análisis de la infraestructura virtual para buscar fallas en su desempeño.
Áreas que una solución debe cumplir:
- Gestión de desempeño: Identifica problemas en las actividades de las
máquinas virtuales para determinar los recursos que están experimentando
contención.
- Planeación de la capacidad: Ayuda a entender cuando los recursos se
acaban y automáticamente notifica si los recursos pendientes son escasos.
Esto ayuda a tolerar fallas en el servidor.
- Monitoreo del ciclo de vida y crecimiento de las máquinas virtuales:
Identifica tendencias en su crecimiento; de esta forma se pueden localizar
fácilmente las máquinas que no están en uso, así como las que tienen más
recursos de los que necesitan.
- Costos del uso de las fuentes de las máquinas virtuales: Realiza
reportes de los gastos en TI de cada cliente, por lo que aporta una
perspectiva del negocio al ambiente virtual.
- Identificación de cuellos de botella: En las entradas y salidas del
almacenamiento, proporciona métricas que detallan: latencia, alcance y
operaciones de entrada y salida.
Si se cumple con todas las áreas que estás evaluando, puedes realizar una tabla
comparativa de otros elementos, en caso de que existan más opciones que
cumplan con las cinco áreas clave.

2
Ventajas y Desventajas de Seguridad
La virtualización puede reducir el impacto de vulnerabilidades en la infraestructura, pero también agregar otras
rutas de intrusión, por lo que ofrece tanto ventajas como desventajas en cuestión de seguridad.
Mejor identificación y
más rápida
Dispositivos de seguridad más
recuperación después
Actualizaciones más efectivas redituables, que permiten una
de un ataque, ya que
y redituables, ya que se puede detección de intrusiones que tienen
una máquina
Ventajas revertir al estado inicial si la afectaciones económicas, crean
comprometida puede
actualización no es correcta. censos de vulnerabilidades, entre
ser clonada e
otras aplicaciones de seguridad.
inmediatamente
restaurada.

La necesidad de El centro de datos y sus cargas


La mayoría de las soluciones de
integración de la de trabajo son más dinámicas y
seguridad no toman en cuenta si
seguridad existente flexibles, lo que genera una mayor
Desventajas trabajan sobre una máquina
con las soluciones del incertidumbre en cuanto a los
física o virtual
ambiente virtual. recursos necesarios.

Aún no se conocen rutas por las que los hackers obtengan acceso a la infraestructura virtualizada. Algunas
pueden provenir de:
La arquitectura, ya que el acceso por un El software, es posible un La configuración, una mala
intruso al hipervisor puede afectar a todas ataque con cualquier código configuración puede vulnerar los
las VM que administra, por lo que debe ser escrito por humanos, por lo que sistemas, por lo que hay que seguir
diseñado pensando en su aislamiento. el antivirus debe hacerle frente. las guías de instalación.

Mejores Prácticas de Seguridad


Para garantizar la seguridad de los ambientes virtuales, existen una serie de
elementos que permiten contrarrestar las amenazas a la que están expuestos los
sistemas:
- Diseño de la seguridad: tienen la función de separar y aislar la
administración de las redes, así como planear la movilidad de las máquinas
virtuales, para esto se tienen 3 opciones:
o Zona de partición confiable, las cuales son hardware programado
capaz de proteger la memoria.
o Combinación de las zonas confiables, usando la segmentación de
las redes virtualizadas y sus nuevas formas de administración.
o Combinación de las zonas de confianza, usando protección portátil
de las máquinas virtuales con herramientas de terceros.
- Despliegue de la seguridad: se debe instalar infraestructura que cuente con:
o Antivirus.
o Actualizaciones.
o Detección y prevención de intrusiones basados en el anfitrión.

2
o Modelos y clonación para reforzar la conformidad de las máquinas
virtuales.
- Operaciones seguras: se permite un acceso estrictamente administrativo
implementado acciones como:
o Apoyar interfaces de administración controladas como accesos web.
o Evitar acceso a consola, excepto por absoluta necesidad.
o Usar roles basados en el control de acceso para limitar las
capacidades administrativas y reforzar la separación de deberes.
o Permitir el acceso completo a un pequeño grupo de privilegiados,
implementando la política de cuentas distingas de administración.
- Redes seguras: se usa para:
o Restringir los accesos privilegiados a la red.
o Proteger contra configuraciones incorrectas lo que comprende la
creación de etiquetas de sensibilidad de la red virtual.
o Generación de reportes y rutinas de inspección.
En la seguridad de la virtualización debe abordar el hipervisor, la máquina virtual y
la infraestructura de forma separada, ya que cada uno tiene sus propias
vulnerabilidades.

2
Recuperación Ante Desastres
Entra en acción cuando el centro de datos se cae de forma temporal o
permanentemente por afectaciones internas y externas, para asegurar que la
organización pueda responder y minimizar los efectos, se crea el plan
recuperación ante desastres o DRP.
Para empezar el pan se debe tener:
1. Conocimiento de la organización. En esta fase se evalúa la documentación
existente.
2. Validar el objetivo cuyo principal propósito debe ser la recuperación de los
sistemas, esto involucra la comunicación de los responsables durante la
crisis, evacuación, respuesta a ciber incidentes, contingencias y
continuidad.
3. Acordar con los directivos de la empresa la realización del plan y la
disponibilidad de recursos económicos, logísticos y humanos para llevarlo a
cabo.
4. Definir las personas que tendrán alguna responsabilidad dentro del plan.
5. Respaldar la infraestructura mediante la migración de aplicaciones a un
centro de datos redundantes, tomando ventajas de los servicios de la
virtualización.
6. Revisar los procesos críticos a considerar, como potenciales interrupciones
y riesgos.
7. Evaluar las propuestas de acciones a seguir para mejorar las respuestas
ante retrasos en la entrega de servicios.
8. Revisar y aprobar el alcance del proyecto, tomando como objetivo
establecido, procesos de servicios y las dependencias interesadas en el
plan, como:
o Otras áreas de la empresa.
o Clientes y proveedores.
Esta metodología puede tener cambios en su desarrollo, ya que algunas veces se
pueden incluir actividades de entrenamiento y mantenimiento del plan, esto
dependerá de los requerimientos y recursos de la organización. Identificar cada

2
una de las acciones que comprenden el plan DRP ayudara a establecer el objetivo
y alcance de este de una mejor manera.

2
Cuestionario 1: Nivel 3
1. Elige dos métodos de seguridad que se pueden desplegar para proteger la
infraestructura:
a. Mantener actualizado el hipervisor del anfitrión.
b. Usar modelos y clonación de máquinas virtuales.
2. Seleccionados medidas importantes para respaldar la infraestructura:
a. Migrar las aplicaciones son centros de datos redundante.
b. Separas la gestión de la red y los datos con virtualización.
3. En una empresa, el administrador de datos guarda las contraseñas de
administrador; por ello, para configurar los hipervisores, los programadores
deben solicitar permiso para hacerlo. ¿Cuál puede ser una mejora de esta
práctica?
a. Usar roles para el control de acceso de la zona y aplicaciones.
4. Una empresa debe identificar problemas de las máquinas virtuales para
encontrar los recursos que tienen congestionamiento. ¿Cuál es la
herramienta de administración que cubre esa área?
a. Gestión del desempeño.
5. Una empresa necesita hacer reporte de los datos de TI, en donde se
plasme una perspectiva del negocio. ¿Cuál es la herramienta de
administración que cubre esa área?
a. Costo del uso de máquinas virtuales.
6. Una empresa cuenta con servicios en línea, que se despliegan por medio
del protocolo http. ¿Cuál es una mejora de esa configuración que promueve
la seguridad de la empresa?
a. Cambiar el protocolo por la versión segura del mismo.
7. Una empresa desea implementar un plan de recuperación ante desastres,
por lo que se plantea evaluar la situación de la empresa. ¿Qué tipo de
documentos debe tomar en cuenta?
a. Registros de vulnerabilidad de los puntos críticos.

2
8. Una empresa debe analizar cuando los recursos asociados a las máquinas
virtuales no son suficientes para realizar un ajuste inmediato y evitar daños
en el servidor. ¿Cuál es la herramienta administración que cubre esa área?
a. Planeación de la capacidad.
9. Una empresa cuenta con un sistema informático que ha presentado cierta
inestabilidad en su infraestructura, Sin afectar su rendimiento ni su
funcionalidad. ¿Qué tipo de inconveniente puede presentar la empresa para
implementar una solución de virtualización?
a. Es una debilidad aprovechada por un hacker para acceder en
secreto.
10. Selecciona dos elementos que forman parte de la formulación del plan de
recuperación:
a. Definir los roles
b. Recursos logística
11. Una empresa, en su configuración de seguridad de red, no cuenta con zona
desmilitarizada. ¿Cuál puede ser una posible corrección de esta mala
práctica?
a. Configurar redes virtualizadas definiendo las zonas de confianza.
12. Una empresa ha implementado una solución de virtualización, ¿cuáles las
siguientes opciones es una ventaja en el ámbito de seguridad brinda por
esta decisión?
a. La restauración de una máquina se hace al instante en caso de
daño.
13. Es una de las ventajas que presenta la adaptación de un sistema de TI
integral a una solución de virtualización:
a. La compatibilidad de la seguridad puede causar inestabilidad.
14. Es una de las ventajas que presenta el software de monitoreo para
identificar en donde se requiere más carga de trabajo y reasignarla:
a. Visualización de los tableros de comandos.

2
15. Una empresa tiene desplegada varios sistemas operativos en máquinas
virtuales, los cuales están en diferentes zonas de confianza. ¿Cuál puede
ser una práctica para garantizar la seguridad de las zonas?
a. Usar protección portátil para instalarla en las máquinas virtuales
16. Para evitar discontinuidad de los servicios hospedados en la máquina
virtual, ¿cuál es la herramienta que presenta el software de monitoreo?
a. Monitoreo en tiempo real del rendimiento
17. Selecciona la que no es una limitante de las versiones de prueba del
software de monitoreo:
a. Monitoreo de los procesos del anfitrión.
18. Es una de las desventajas que presenta la adaptación de un sistema de TI
integral a una solución de virtualización.
a. La compatibilidad de la seguridad puede causar inestabilidad
19. Selecciona dos medidas importantes para respaldar la infraestructura:
a. Migrar las aplicaciones a un centro de datos redundante.
b. Separar la gestión de la red y los datos con virtualización

2
Nivel 4: Lección 1
BYOD
Es una práctica que consiste en utilizar los dispositivos móviles personales como
herramientas de trabajo en la oficina:
Ventajas de BYOD en las empresas:
- Para realizar sus labores, los empleados usan un programa en sus
dispositivos que les permite conectarse de manera remota y en cualquier
momento, a un entorno de escritorio virtual.
- Cuenta con acceso a servicios en la nube e interconectividad con otras
áreas y personal de la empresa, lo que ayuda a incrementar su
productividad.
La mejor forma de aplicar BYOD en las empresas es la siguiente:
- Utilizar soluciones integrales de software como un servicio SaaS, para tener
el control de los dispositivos móviles y la seguridad.
- Cambiar el uso de aplicaciones heredadas de SO viejos por nuevos
softwares de virtualización.
- Adoptar metodologías y políticas adecuadas al negocio para implementar
una mejor gestión de los dispositivos móviles y el software de virtualización.
- Evitar el uso de software de terceros que no sean parte de las soluciones
integrales de la empresa para evitar brechas de seguridad.
- Implementar una infraestructura de dispositivos de gama alta, capaces de
ejecutar el software de virtualización para evitar un rendimiento bajo de los
empleados.
Riesgos del uso de BYOD en las empresas:
- Esta práctica conlleva a implementar una mejor gestión de la seguridad, ya
que usar dispositivos personales de forma remota puede crear algunas
brechas, como:
o Proteger y controlar los datos es más difícil debido al intercambio de
archivos fuera de la oficina.
o Se incrementa el riesgo de pérdida de información o uso incorrecto
de la misma en caso de extravío de los dispositivos personales.

2
o Menor control antimalware por parte de la empresa, ya que la red
corporativa es más vulnerable a infecciones a través de los
dispositivos personales.
Antes de adoptar una solución de esta categoría, es necesario realizar un análisis
del negocio para conocer el nivel de preparación y compatibilidad para
implementar una estrategia BYOD, ya que no todas las empresas tienen las
madures tecnológica y económica suficiente para realizarlo.

2
Análisis de Big Data
Es la tarea de examinar datos masivos para encontrar patrones, correlaciones,
tendencias de mercado y preferencias de los clientes. Esta práctica puede
aplicarse a la información que transita entre las máquinas virtuales, facilitando su
extracción y análisis.
Big Data en inteligencia de negocios:
- Un analista de datos apoya la toma de decisiones de una organización, al
hacer esto, genera inteligencia de negocio, sin embargo, se dedica a datos
estructurados y normalmente fuera de línea.
- Big Data evoluciona la inteligencia de negocios, porque brinda cruce de lo
convencional con datos estructurados en tiempo real, gracias a esto, mejora
la velocidad del análisis, lo que permite a los directores actuar de inmediato.
- Así, Big Analytics se enfoca en seguir 3 grandes objetivos:
1. Reducir costos de operación.
2. Mejorar la toma de decisiones.
3. Ofrecer nuevos productos o servicios.
Esta visión da pautas a oportunidades de ganancia, mejora de
servicios y genera eficiencias en las operaciones.
Técnicas de análisis de Big Data:
- Es mucho más complejo que un análisis de datos convencional, para
logarlo, los analistas se especializan como científicos de datos, que son los
encargados de desarrollar modelos.
- Las diciplinas para analizar Big Data son las siguientes:
o Análisis predictivo.
o Minería de datos.
o Análisis de texto.
o Análisis estadístico.
o Machine Learning.
o Visualización de datos.
Para obtener resultados en tiempo real, se necesitan otras
herramientas que trabajen sobre bases de datos NoSQL.

2
Para hacer un análisis de Big Data se debe contar con un Data Lake, el cual es un
repositorio central de datos brutos, teniendo esta arquitectura se tienen dos
opciones:
- Filtrar una parte del Data Lake y manejar los datos procesados en un
datawarehouse u otra base de datos analíticas, o bien, se puede analizar
desde la plataforma desde los clusters, con herramientas que manejen lotes
de información.
Los sectores que más utilizan Big Analytics son:
- Agencias de viajes y cadenas hoteleras, para mantener a los clientes
satisfechos y consumiendo continuamente.
- Medicina y cuidado de la salud, para dar un tratamiento y diagnostico
inmediato a las enfermedades.
- Gobierno, para administrar mejor los presupuestos, predecir crecimiento
poblacional, conocer tendencias criminalísticas, etc.
- Tiendas departamentales y en línea, para ofrecer exactamente los
productos que el cliente quiere y necesita de forma casi instantánea.
La ubicación de la información dentro de una MV puede aprovecharse para aplicar
este tipo de análisis y encontrar patrones tanto de funcionamiento de las MV, como
de los servicios alojados, lo cual apoya las decisiones en rendimiento y mejora de
las aplicaciones asociadas.

2
La Nube
La nube es un término usado para referirse a todo el conjunto de servicios que
pueden ser montados en internet.
El catálogo de servicios y sus respectivas plataformas en línea permiten a los
usuarios acceder desde cualquier lugar, en cualquier momento, sin importar el tipo
de dispositivo tecnológico que usen:
- Computadoras de escritorio y portátiles.
- Teléfonos inteligentes y tablets.
- Televisores inteligentes.
- Weareables
Los tipos de servicios de los que dispone una empresa en la nube son los
siguientes:
- Software (SaaS): Aplicaciones a las que se accede a través de internet y
que no necesitan inversión en almacenamiento o servidores por parte del
cliente. Se contratan mediante licencias. Algunas soluciones sirven para
reforzar las actividades de la empresa, por ejemplo, correo electrónico,
CRM, ERP.
- Plataforma (PaaS): Entornos que sirven para albergar proyectos completos
o desarrollos como aplicaciones, sitios web, soporte a decisiones y
transmisión de contenido en vivo. Algunas soluciones integran sistemas
operativos e infraestructura especial para su óptimo rendimiento.
- Infraestructura (IaaS): Provee el servicio de uso de capacidades especiales
de cómputo en línea, para soportar funcionalidades especiales del servicio;
por ejemplo, administración de sistemas, seguridad técnica, redes,
virtualización, procesamiento digital, etcétera, donde los clientes rentan sólo
los recursos que usan en el momento que lo necesitan.
Algunos beneficios que obtienen las empresas debido a la adopción de este tipo
de cómputo son:
- Costo reducido: Debido a que sólo se paga por los servicios que se usan.
- Incremento de la capacidad: Ya que los proveedores pueden respaldar y
mantener grandes cantidades de información.

2
- Flexibilidad: Al ser capaces de modificar el plan de servicios alquilados, en
caso de ser necesario, según los requerimientos de los servicios.
Según el giro de negocio, los servicios de la nube pueden catalogarse en tres
tipos:
1. Nube privada: Soluciones que son creadas por y para la organización que
lo implementa, por lo que también debe encargarse de su administración.
2. Nube publica: Es una solución tomada de un proveedor o tercero, el cual es
el responsable de su funcionamiento y sólo renta las funcionalidades
requeridas.
3. Nube hibrida: Combina ambas infraestructuras, contando con un servicio
propio de nube para funcionalidades que la misma empresa puede tratar, y
otro para servicios que extienden su rendimiento o capacidad de
procesamiento de información.
Si una empresa quiere extender su negocio incursionando en la nube, primero
debe realizar lo siguiente:
- Un análisis de los objetivos y madurez del negocio con el fin de encontrar
oportunidades que puedan acoplarse a una plataforma en la nube.
- Un análisis de viabilidad y factibilidad de la oportunidad de brindar un
servicio en línea para identificar si el desarrollo de ésta debe ser interno o
por medio de un proveedor externo.
Un análisis de los recursos tecnológicos que deben adquirirse o rentarse para
desarrollar la plataforma del servicio. Por ejemplo:
- Servidores de bajo, mediano o alto rendimiento.
- Arreglos de almacenamiento, NAS o SAN.
- Infraestructura de red.
- Modelo de soporte y ayuda.
- Publicidad y mercadotecnia de la nueva plataforma.

2
Infraestructura de Operación y Desarrollo
El ingeniero de operación y desarrollo (DevOps) es el encargado de automatizar el
funcionamiento de los servicios en la nube, involucrándose a lo largo de todo el
proceso de vida de las aplicaciones, pero en particular en la fase de
automatización del despliegue y configuración de estas.
El ingeniero debe ser capaz de:
- Analizar y ejecutar la implementación de sistemas que mejoren
continuamente como parte de una red de servicios en la nube.
- Comprender, implementar y automatizar controles de seguridad, procesos
de gobernanza y validación de la conformidad de los servicios.
- Definir y desplegar los procesos de monitoreo, mediciones y acceso a los
sistemas de los servicios de la nube.
- Implementar sistemas base para las plataformas con alta disponibilidad,
escalabilidad y auto sustentabilidad.
- Diseñar, administrar y mantener en óptimas condiciones las herramientas
para automatizar procesos operacionales.
Este rol es un grado de especialización que va dirigido a los siguientes perfiles
base:
- Administradores de sistemas computacionales.
- Desarrolladores seniors.
- Ingenieros en sistemas.
- Ingenieros en computación.
- Ingenieros en redes y comunicaciones.
Cuyos conocimientos generales de tecnologías de la información cubren las áreas
de:
- Redes
- Administración de sistemas operativos
- Realización de scripts
- Arquitectura multicapa
o Balanceo de cargas
o Almacenamiento en caché

2
o Servidores web
o Servidores de aplicaciones
o Bases de datos
o Redes
- Usar herramientas y técnicas de despliegue de ambientes distribuidos
- Usar técnicas de monitoreo en ambientes dinámicos

2
Cuestionario 1: Nivel 4
1. Es el responsable que define los requerimientos para la administración de
un servicio en la web, basado en patrones ingeniería de software:
a. Arquitecto de la nube.
2. Es quien define y despliega los procesos de monitoreo, mediciones y
acceso a los servicios de las plataformas en línea:
a. Ingeniero de operación y desarrollo.
3. Un científico de datos aplica el método de regresión lineal para obtener un
modelo. Indica que la disciplina de Big Analytics se emplea en este caso:
a. Machine learning.
4. Una empresa aplica un análisis de sentimientos para conocer cómo la ven
sus usuarios en una red social. Indica que disciplina de Big Analytics se
emplea en este caso:
a. Análisis estadístico.
5. Es el responsable que evalúa y propone mejoras en la infraestructura de las
plataformas en la web:
a. Ingeniero de operación y desarrollo
6. Es responsable de diseñar, modelar e impulsar una infraestructura física y
lógica de una o varias plataformas que distribuyen y funcionan para la web:
a. Arquitecto de la nube
7. Una empresa renta un sistema de red virtualizadas y procesamiento en
paralelo para ejecutar un análisis de Big Data y separar el área de TI de
resto para una mejor gestión. ¿De qué tipo de servicio de la nube se trata?
a. IaaS
8. Una empresa que usa la práctica de BYOD quiere mantener la seguridad
de la información en los dispositivos fuera del área de trabajo. ¿Qué es lo
más conveniente para lograrlo?
a. Usar conexiones encriptadas de las aplicaciones virtualizadas.
9. Una empresa desarrolló una plataforma interna que soporta servicios en
línea. ¿Qué tipo de cómputo en la nube es?
a. Privada

2
10. Una empresa renta un sistema de virtualización para optimizar el acceso a
los servicios que dispone. ¿De qué tipo de servicio de la nube se trata?
a. PaaS
11. Una empresa renta un portal de ventas por internet para vender sus
productos. ¿De qué tipo de servicio de la nube se trata?
a. SaaS
12. Una empresa opta por implementar la práctica de BYOD para agilizar su
proceso de producción, pero teme a perder el control de los dispositivos y la
información que circula a través de dicho medio. ¿Cuál es la práctica
correcta que soluciona este problema?
a. Utilizar una solución integral de SaaS
13. Es quien diseña, administra y mantiene las herramientas para automatizar
procesos sobre plataformas en red:
a. Ingeniero de operación y desarrollo.

También podría gustarte