PDF de programación - Seguridad para la nube y la virtualización For Dummies®, Edición especial de Trend Micro

Imágen de pdf Seguridad para la nube y la virtualización For Dummies®, Edición especial de Trend Micro

Seguridad para la nube y la virtualización For Dummies®, Edición especial de Trend Micrográfica de visualizaciones

Publicado el 4 de Agosto del 2017
635 visualizaciones desde el 4 de Agosto del 2017
7,3 MB
52 paginas
Creado hace 6a (11/11/2013)
These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. Seguridad
paralanube

ylavirtualización

Edición especial de Trend Micro

Daniel Reis

These materials are the copyright of John Wiley & Sons, Inc. and any
dissemination, distribution, or unauthorized use is strictly prohibited.

Seguridad para la nube y la virtualización For Dummies®, Edición especial de Trend Micro
Publicado por
John Wiley & Sons, Inc.
111 River St.
Hoboken, NJ 07030-5774
www.wiley.com
Copyright © 2013 by John Wiley & Sons, Inc., Hoboken, New Jersey
No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático
de recuperación de datos, ni su transmisión en cualquier forma o por cualquier medio, sea éste
electrónico, mecánico, por fotocopia, grabación, escaneado o por otros métodos, con la excepción de lo
previsto en las secciones 107 o 108 de la Ley de Derechos de Autor de 1976 de los Estados Unidos, sin el
permiso previo y por escrito del editor. Las solicitudes de permiso al editor deben enviarse a
Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) 748-6011,
fax (201) 748-6008748-6008 o a la dirección de Internet http://www.wiley.com/go/permissions.
Marcas registradas: Wiley, For Dummies, el logotipo Dummies Man, The Dummies Way, Dummies.com,
Making Everything Easier y la imagen comercial relacionada son marcas registradas de John Wiley &
Sons, Inc. y/o sus afiliados en los Estados Unidos y en otros países y no pueden ser utilizados sin permiso
escrito. Trend Micro y el logotipo de Trend Micro son marcas registradas de Trend Micro Incorporated.
Cualquier otra marca mencionada en el libro pertenece a sus respectivos propietarios. John Wiley &
Sons, Inc. no está asociado con producto o fabricante alguno citado en la presente obra.
LIMITACIÓN DE RESPONSABILIDAD/ DESCARGA DE RESPONSABILIDAD DE GARANTÍA: EL EDITOR
Y EL AUTOR NO REALIZAN MANIFESTACIÓN NI DECLARACIÓN DE GARANTÍA ALGUNA CON
RESPECTO A LA EXACTITUD O INTEGRIDAD DE LOS CONTENIDOS DE LA PRESENTE OBRA Y
RENUNCIAN EXPRESAMENTE A TODA GARANTÍA, INCLUYENDO, PERO SIN LIMITARSE, LAS
GARANTÍAS DE IDONEIDAD PARA UN USO DETERMINADO. NO PODRÁ CREARSE NI PRORROGARSE
GARANTÍA ALGUNA POR VENTAS O MATERIALES PROMOCIONALES. LAS RECOMENDACIONES Y
ESTRATEGIAS CONTENIDAS EN LA PRESENTE PUEDEN NO SER ADECUADAS PARA TODOS LOS
CASOS. LA VENTA DE ESTA OBRA SE REALIZA CON EL CONOCIMIENTO DE QUE EL EDITOR NO ESTA
OBLIGADO A PRESTAR NINGÚN SERVICIO PROFESIONAL DE TIPO JURÍDICO, CONTABLE U OTROS.
EN CASO DE QUE SE REQUIERA ASISTENCIA PROFESIONAL, DEBERÁN SOLICITARSE LOS SERVICIOS
DE UN PROFESIONAL COMPETENTE. NI EL EDITOR NI EL AUTOR SERÁN RESPONSABLES DE LOS
DAÑOS QUE PUDIERAN DERIVARSE DE LA PRESENTE OBRA. EL HECHO DE QUE EN LA PRESENTE
OBRA SE HAGA REFERENCIA A UNA ORGANIZACIÓN O UN SITIO WEB A MODO DE CITA Y/O
FUENTE DE INFORMACIÓN ADICIONAL, NO SIGNIFICA QUE EL AUTOR O EL EDITOR AVALEN LA
INFORMACIÓN FACILITADA O LAS RECOMENDACIONES REALIZADAS POR DICHA ORGANIZACIÓN
O SITIO WEB. ASIMISMO, LOS LECTORES DEBEN TENER PRESENTE QUE LOS SITIOS WEB LISTADOS
EN ESTA OBRA PUEDEN HABER CAMBIADO O DESAPARECIDO EN EL TIEMPO TRASCURRIDO
ENTRE LA REDACCIÓN Y LA LECTURA DEL LIBRO.
Si desea información general sobre nuestros otros productos y servicios o de cómo crear un libro persona-
lizado de Para Dummies para su negocio u organización, póngase en contacto con Business Development
Department, 877-409-4177 (en los Estados Unidos), escriba a info@dummies.biz o visite www.wiley.
com/go/custompub. Si desea información sobre la concesión de licencias de la marca For Dummies para
productos o servicios, póngase en contacto con BrandedRights&Licenses@Wiley.com.
ISBN 978-1-118-85095-4 (pbk); ISBN 978-1-118-85345-0 (ebk)
Impreso en los Estados Unidos de América
10 9 8 7 6 5 4 3 2 1
Agradecimientos del editor
Éstas son algunas de las personas que ayudaron a sacar este libro al mercado:
Adquisiciones, editorial y sitios web verticales
Servicios de redacción
Editor de producción: Lawrence C. Miller
Coordinadora jefe de proyecto: Kristie Rees
Editora de proyecto: Jennifer Bingham
Maquetación y artes gráficas: Carrie A. Cesavice,
Director editorial: Rev Mengle
Representante de desarrollo comercial:

Jennifer Goldsmith, Andrea Hornberger

Kimberley Schumacker

Especialista del proyecto de publicaciones

personalizadas: Michael Sullivan

Correctoras: Lindsay Amones
Colaboración especial de Trend Micro:

Paula Rhea, Monica Niemann

Desarrollo comercial
Lisa Coleman, Director, directora,

nuevo mercado y desarrollo de marca

These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. Índice

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..1
Acerca de este libro ...............................................................................2
Suposiciones insensatas .......................................................................2
Cómo está organizado este libro ........................................................3
Iconos utilizados en este libro .............................................................4
¿Por dónde empezar? ............................................................................4
Capítulo 1: Entornos virtuales . . . . . . . . . . . . . . . . . . . . . ..5
¿Qué es la virtualización? .....................................................................5
¿Cuáles son los beneficios delavirtualización? ..............................7
Retos de seguridad para empresas en un entorno virtual ...........8
Agilidad .........................................................................................8
Cumplimiento normativo .......................................................10
Nube y virtualización ..........................................................................12
Capítulo 2: Seguridad del servidorvirtual . . . . . . . . . ..13
Retos de seguridad específicos delentorno virtual .....................13
Comunicaciones entre máquinas virtuales ........................14
Aprovechamiento de recursos ..............................................15
VM inactivas ..............................................................................18
Migraciones de VM ..................................................................19

Cómo abordar los retos de seguridad virtual

con soluciones compatibles con el entorno virtual .................20
La protección de datos en la nube ...................................................22

Capítulo 3: Seguridad de la infraestructura

de escritorio virtual (VDI) . . . . . . . . . . . . . . . . . . . . . ..23
Los retos de seguridad de la VDI ......................................................24
Cómo dar con el mejor tipo de seguridad para trabajar

con la VDI ...........................................................................................26
Gestión del acceso a datos ylaseguridad con la VDI ..................27
Uso de la VDI en la nube .....................................................................28

These materials are the copyright of John Wiley & Sons, Inc. and any
dissemination, distribution, or unauthorized use is strictly prohibited.

iv

Seguridad para la nube y la virtualización, Edición especial de Trend Micro

Capítulo 4: Las soluciones de seguridad

de Trend Micro para el entorno virtual . . . . . . . . . . ..29
Protección contra amenazasglobales .............................................29
Un vistazo al paisaje .................................................................30
Incremento del volumen .............................................30
Mayor sofisticación ......................................................30
Una mirada a la red de protección inteligente ...................31
Diseño de la seguridad paraentornos virtuales ...........................32
Protección de todos los aspectos delentorno informático .......36

Capítulo 5: Diez funciones importantes que hay

que buscar en una solución de seguridad
consciente del entorno virtual . . . . . . . . . . . . . . . . . ..41

Apéndice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..43

These materials are the copyright of John Wiley & Sons, Inc. and any
dissemination, distribution, or unauthorized use is strictly prohibited.

Introducción

L

as tecnologías de virtualización se están adoptando a una
velocidad tremenda hoy en día. Aunque los beneficios de

la virtualización superan sus retos, sí que acarrea problemas
significativos en el ámbito de la TI.

Puede que el principal problema de la virtualización resida
en la creencia de que la tecnología de seguridad tradicional
funciona igual en un entorno virtual que en uno físico. En la
actualidad, los sistemas virtuales, al igual que los sistemas físicos
dedicados, forman parte de la mezcla de entornos informáticos
que normalmente encontramos en muchas empresas. Los
departamentos de TI han de gestionar entornos informáticos
mixtos o híbridos, compuestos de plataformas virtuales y físicas.
A medida que nos volvemos más dependientes de la virtualización,
nos vemos obligados a fijarnos (ojalá que sin sorpresas
desagradables) en las limitaciones intrínsecas de diseño que tienen
las soluciones de seguridad tradicionales a la hora de ser aplicadas
a sistemas virtualizados.
Como la aparición de la nube ha acaparado mucha atención
durante los últimos años, es necesario que entendamos bien
cómo funciona la seguridad en los entornos de la nube. Muchas
organizaciones llegan a la peligrosa conclusión de que sus datos
están tan seguros en la nube como en su propio centro de datos,
y que no tienen que hacer nada especial para garantizar la
existencia de un nivel aceptable de seguridad. La realidad puede
lleg
  • Links de descarga
http://lwp-l.com/pdf6055

Comentarios de: Seguridad para la nube y la virtualización For Dummies®, Edición especial de Trend Micro (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad