PDF de programación - Seguridad para la nube y la virtualización for Dummies

Imágen de pdf Seguridad para la nube y la virtualización for Dummies

Seguridad para la nube y la virtualización for Dummiesgráfica de visualizaciones

Actualizado el 23 de Septiembre del 2020 (Publicado el 30 de Marzo del 2018)
2.366 visualizaciones desde el 30 de Marzo del 2018
8,1 MB
52 paginas
Creado hace 10a (11/11/2013)
These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. Seguridad
para la nube

y la virtualización

Edición especial de Trend Micro

Daniel Reis

These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. Seguridad para la nube y la virtualización For Dummies®, Edición especial de Trend Micro
Publicado por
John Wiley & Sons, Inc.
111 River St.
Hoboken, NJ 07030-5774
www.wiley.com
Copyright © 2013 by John Wiley & Sons, Inc., Hoboken, New Jersey
No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático
de recuperación de datos, ni su transmisión en cualquier forma o por cualquier medio, sea éste
electrónico, mecánico, por fotocopia, grabación, escaneado o por otros métodos, con la excepción de lo
previsto en las secciones 107 o 108 de la Ley de Derechos de Autor de 1976 de los Estados Unidos, sin el
permiso previo y por escrito del editor. Las solicitudes de permiso al editor deben enviarse a
Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) 748-6011,
fax (201) 748-6008748-6008 o a la dirección de Internet http://www.wiley.com/go/permissions.
Marcas registradas: Wiley, For Dummies, el logotipo Dummies Man, The Dummies Way, Dummies.com,
Making Everything Easier y la imagen comercial relacionada son marcas registradas de John Wiley &
Sons, Inc. y/o sus afiliados en los Estados Unidos y en otros países y no pueden ser utilizados sin permiso
escrito. Trend Micro y el logotipo de Trend Micro son marcas registradas de Trend Micro Incorporated.
Cualquier otra marca mencionada en el libro pertenece a sus respectivos propietarios. John Wiley &
Sons, Inc. no está asociado con producto o fabricante alguno citado en la presente obra.
LIMITACIÓN DE RESPONSABILIDAD/ DESCARGA DE RESPONSABILIDAD DE GARANTÍA: EL EDITOR
Y EL AUTOR NO REALIZAN MANIFESTACIÓN NI DECLARACIÓN DE GARANTÍA ALGUNA CON
RESPECTO A LA EXACTITUD O INTEGRIDAD DE LOS CONTENIDOS DE LA PRESENTE OBRA Y
RENUNCIAN EXPRESAMENTE A TODA GARANTÍA, INCLUYENDO, PERO SIN LIMITARSE, LAS
GARANTÍAS DE IDONEIDAD PARA UN USO DETERMINADO. NO PODRÁ CREARSE NI PRORROGARSE
GARANTÍA ALGUNA POR VENTAS O MATERIALES PROMOCIONALES. LAS RECOMENDACIONES Y
ESTRATEGIAS CONTENIDAS EN LA PRESENTE PUEDEN NO SER ADECUADAS PARA TODOS LOS
CASOS. LA VENTA DE ESTA OBRA SE REALIZA CON EL CONOCIMIENTO DE QUE EL EDITOR NO ESTA
OBLIGADO A PRESTAR NINGÚN SERVICIO PROFESIONAL DE TIPO JURÍDICO, CONTABLE U OTROS.
EN CASO DE QUE SE REQUIERA ASISTENCIA PROFESIONAL, DEBERÁN SOLICITARSE LOS SERVICIOS
DE UN PROFESIONAL COMPETENTE. NI EL EDITOR NI EL AUTOR SERÁN RESPONSABLES DE LOS
DAÑOS QUE PUDIERAN DERIVARSE DE LA PRESENTE OBRA. EL HECHO DE QUE EN LA PRESENTE
OBRA SE HAGA REFERENCIA A UNA ORGANIZACIÓN O UN SITIO WEB A MODO DE CITA Y/O
FUENTE DE INFORMACIÓN ADICIONAL, NO SIGNIFICA QUE EL AUTOR O EL EDITOR AVALEN LA
INFORMACIÓN FACILITADA O LAS RECOMENDACIONES REALIZADAS POR DICHA ORGANIZACIÓN
O SITIO WEB. ASIMISMO, LOS LECTORES DEBEN TENER PRESENTE QUE LOS SITIOS WEB LISTADOS
EN ESTA OBRA PUEDEN HABER CAMBIADO O DESAPARECIDO EN EL TIEMPO TRASCURRIDO
ENTRE LA REDACCIÓN Y LA LECTURA DEL LIBRO.
Si desea información general sobre nuestros otros productos y servicios o de cómo crear un libro persona-
lizado de Para Dummies para su negocio u organización, póngase en contacto con Business Development
Department, 877-409-4177 (en los Estados Unidos), escriba a [email protected] o visite www.wiley.
com/go/custompub. Si desea información sobre la concesión de licencias de la marca For Dummies para
productos o servicios, póngase en contacto con BrandedRights&[email protected].
ISBN 978-1-118-85095-4 (pbk); ISBN 978-1-118-85345-0 (ebk)
Impreso en los Estados Unidos de América
10 9 8 7 6 5 4 3 2 1
Agradecimientos del editor
Éstas son algunas de las personas que ayudaron a sacar este libro al mercado:
Adquisiciones, editorial y sitios web verticales
Servicios de redacción
Editor de producción: Lawrence C. Miller
Coordinadora jefe de proyecto: Kristie Rees
Editora de proyecto: Jennifer Bingham
Maquetación y artes gráficas: Carrie A. Cesavice,
Director editorial: Rev Mengle
Representante de desarrollo comercial:

Jennifer Goldsmith, Andrea Hornberger

Kimberley Schumacker

Especialista del proyecto de publicaciones

personalizadas: Michael Sullivan

Correctoras: Lindsay Amones
Colaboración especial de Trend Micro:

Paula Rhea, Monica Niemann

Desarrollo comercial
Lisa Coleman, Director, directora,

nuevo mercado y desarrollo de marca

These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. Índice

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Acerca de este libro ...............................................................................2
Suposiciones insensatas .......................................................................2
Cómo está organizado este libro ........................................................3
Iconos utilizados en este libro .............................................................4
¿Por dónde empezar? ............................................................................4
Capítulo 1: Entornos virtuales . . . . . . . . . . . . . . . . . . . . . . .5
¿Qué es la virtualización? .....................................................................5
¿Cuáles son los beneficios de la virtualización? ..............................7
Retos de seguridad para empresas en un entorno virtual ...........8
Agilidad .........................................................................................8
Cumplimiento normativo .......................................................10
Nube y virtualización ..........................................................................12
Capítulo 2: Seguridad del servidor virtual . . . . . . . . . . .13
Retos de seguridad específicos del entorno virtual .....................13
Comunicaciones entre máquinas virtuales ........................14
Aprovechamiento de recursos ..............................................15
VM inactivas ..............................................................................18
Migraciones de VM ..................................................................19

Cómo abordar los retos de seguridad virtual

con soluciones compatibles con el entorno virtual .................20
La protección de datos en la nube ...................................................22

Capítulo 3: Seguridad de la infraestructura

de escritorio virtual (VDI) . . . . . . . . . . . . . . . . . . . . . . .23
Los retos de seguridad de la VDI ......................................................24
Cómo dar con el mejor tipo de seguridad para trabajar

con la VDI ...........................................................................................26
Gestión del acceso a datos y la seguridad con la VDI ..................27
Uso de la VDI en la nube .....................................................................28

These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. iv

Capítulo 4: Las soluciones de seguridad

de Trend Micro para el entorno virtual . . . . . . . . . . . .29
Protección contra amenazas globales .............................................29
Un vistazo al paisaje .................................................................30
Incremento del volumen .............................................30
Mayor sofisticación ......................................................30
Una mirada a la red de protección inteligente ...................31
Diseño de la seguridad para entornos virtuales ...........................32
Protección de todos los aspectos del entorno informático .......36

Capítulo 5: Diez funciones importantes que hay

que buscar en una solución de seguridad
consciente del entorno virtual . . . . . . . . . . . . . . . . . . .41

Apéndice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

Seguridad para la nube y la virtualización, Edición especial de Trend MicroThese materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. Introducción

L

as tecnologías de virtualización se están adoptando a una
velocidad tremenda hoy en día. Aunque los beneficios de

la virtualización superan sus retos, sí que acarrea problemas
significativos en el ámbito de la TI.

Puede que el principal problema de la virtualización resida
en la creencia de que la tecnología de seguridad tradicional
funciona igual en un entorno virtual que en uno físico. En la
actualidad, los sistemas virtuales, al igual que los sistemas físicos
dedicados, forman parte de la mezcla de entornos informáticos
que normalmente encontramos en muchas empresas. Los
departamentos de TI han de gestionar entornos informáticos
mixtos o híbridos, compuestos de plataformas virtuales y físicas.
A medida que nos volvemos más dependientes de la virtualización,
nos vemos obligados a fijarnos (ojalá que sin sorpresas
desagradables) en las limitaciones intrínsecas de diseño que tienen
las soluciones de seguridad tradicionales a la hora de ser aplicadas
a sistemas virtualizados.
Como la aparición de la nube ha acaparado mucha atención
durante los últimos años, es necesario que entendamos bien
cómo funciona la seguridad en los entornos de la nube. Muchas
organizaciones llegan a la peligrosa conclusión de que sus datos
están tan seguros en la nube como
  • Links de descarga
http://lwp-l.com/pdf10021

Comentarios de: Seguridad para la nube y la virtualización for Dummies (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad