
{"id":745,"date":"2010-07-16T09:03:18","date_gmt":"2010-07-16T12:03:18","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=745"},"modified":"2010-07-16T09:03:18","modified_gmt":"2010-07-16T12:03:18","slug":"los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/","title":{"rendered":"Los seis riesgos de la seguridad en los entornos virtuales"},"content":{"rendered":"<p>Mejorar la gesti\u00f3n y la flexibilidad son ventajas inherentes a la <strong>virtualizaci\u00f3n<\/strong> de  entornos de trabajo. Pero el principal riesgo se produce al  gestionar  tales entornos como se ven\u00eda haciendo en el mundo f\u00edsico.  Partiendo de  los <a href=\"http:\/\/www.information-management.com\/news\/virtualized-servers-pose-security-risk-10017442-1.html\" target=\"_blank\">datos  extra\u00eddos de la consultora Gartner<\/a> a finales  del pasado a\u00f1o, se  pueden evaluar los <strong>seis principales riesgos<\/strong> a  tener en cuenta:<\/p>\n<p>1. No tener en cuenta la seguridad en los  proyectos de virtualizaci\u00f3n: <strong>La   seguridad debe ser una reflexi\u00f3n previa a la virtualizaci\u00f3n<\/strong>, y  no  un pensamiento secundario posterior. Seg\u00fan Gartner, un 40% de los   proyectos de implantaci\u00f3n de virtualizaci\u00f3n durante el a\u00f1o 2009 se   llevaron a cabo sin que el departamento de seguridad TI estuviera   implicado en las etapas de planificaci\u00f3n y en la arquitectura inicial   del proceso.<\/p>\n<p>Muchos responsables de TI creen que nada cambia en el mundo virtual, y   consideran que poseen conocimientos y t\u00e9cnicas suficientes como para   proteger los flujos de trabajo, los sistemas operativos y el hardware   con la misma eficiencia que anta\u00f1o. Pero cometen un grave error, pues   ignoran la nueva capa de software que introducen las m\u00e1quinas virtuales.<\/p>\n<p>Los profesionales de la seguridad han de ser conscientes que el riesgo   que no se conoce, ni se comunica, ni puede ser controlado. Para estar   c\u00f3modos en estos nuevos entornos, deben implementar una extensi\u00f3n de su   red de firewalls e IPSs mediante el uso de id\u00e9ntica tecnolog\u00eda, pero   s\u00f3lo en una plataforma diferente (VM, o m\u00e1quina virtual).<\/p>\n<p>Lo que se debe hacer -asegura el informe- es no comprar m\u00e1s m\u00e9todos de   seguridad, sino ampliar los procedimientos sobre la misma. Solo as\u00ed se   abordar\u00e1 adecuadamente la protecci\u00f3n de los centros de datos virtuales.<br \/>\n<a name=\"more\"><\/a><br \/>\n2. Una amenaza en la capa de virtualizaci\u00f3n  afectar\u00eda a todas las  cargas de trabajo dependientes: La capa de <strong>virtualizaci\u00f3n  representa  otra importante plataforma de TI en la infraestructura de  una empresa<\/strong>,  pero, como cualquier software, contiene  vulnerabilidades que pueden  ser objeto de ataques. Los hackers han  fijado su punto de mira en esta  tecnolog\u00eda para poner en jaque las  cargas de trabajo. Por ese motivo,  la capa debe ser \u201cparcheada\u201d.<\/p>\n<p>Para Gartner, lo principal es que las organizaciones no conf\u00eden en el   host basado en controles de seguridad para detectar o proteger lo que se   encuentra bajo la capa. En nuestra opini\u00f3n, es importante <strong>proteger   estos servidores con un IPS desde el exterior<\/strong>, as\u00ed como <strong>asegurar   las aplicaciones internas de uso con un cortafuegos virtual y un IPS<\/strong>,   garantizando as\u00ed el control de los datos de la aplicaci\u00f3n.<\/p>\n<p>3. Falta de visibilidad y control de las  redes internas virtuales.  Gartner recomienda que, como m\u00ednimo,  las organizaciones busquen <strong>el  mismo tipo de control en las redes  virtuales que en las f\u00edsicas<\/strong>,  para no perder visibilidad y  capacidad de gesti\u00f3n al dar el salto a la  virtualizaci\u00f3n. Con ello, se  pretende reducir la posibilidad de una  mala configuraci\u00f3n. Una vez que  una aplicaci\u00f3n est\u00e1 virtualizada, es  imposible que una red de soluci\u00f3n  de base muestre qu\u00e9 est\u00e1 pasando con  el servidor de la m\u00e1quina virtual,  por lo que las herramientas de  seguridad deben ser virtualizadas para  protegerlo desde dentro.<\/p>\n<p>Asimismo, <strong>la gesti\u00f3n de las soluciones de seguridad ha de ser   coherente con los equipos en la gesti\u00f3n de los cortafuegos e IPSs   f\u00edsicos actuales<\/strong>. Con todo esto, se garantiza que las  habilidades  sigan igual y la carga de administraci\u00f3n contin\u00fae siendo  m\u00ednima.<\/p>\n<p>4. Las cargas de trabajo de los distintos  niveles de seguridad se  consolidan en un \u00fanico servidor f\u00edsico sin la  suficiente separaci\u00f3n:  Los sistemas m\u00e1s cr\u00edticos y las cargas de  trabajo m\u00e1s sensibles est\u00e1n  en el punto de mira de la virtualizaci\u00f3n.  Esto puede convertirse en un  problema cuando las cargas m\u00e1s delicadas se  mezclan con el resto,  incluidas en zonas de seguridad diferentes dentro  del mismo servidor  f\u00edsico y sin la adecuada separaci\u00f3n. Por ello, las  empresas deben  exigir una separaci\u00f3n en las redes f\u00edsicas actuales para  cargas de  trabajo de diferentes niveles.<\/p>\n<p>Lo importante es crear confianza en este entorno, y por ello, aunque   est\u00e9n en el mismo servidor VM, <strong>las aplicaciones virtuales de   diferentes zonas deben estar separadas<\/strong>, ya sea por un firewall  de  nivel 2 de seguridad o un IPS Lo ideal ser\u00eda que, si el sistema de   gesti\u00f3n es el mismo para las soluciones de seguridad f\u00edsica y virtual,   la carga de administraci\u00f3n sea tambi\u00e9n id\u00e9ntica.<\/p>\n<p>5. Un control inadecuado de acceso  administrativo a la capa Hypervisor  VMM y a las herramientas  administrativas. El acceso a esta capa debe  estar rigurosamente  controlado, pero esto es dif\u00edcil puesto que la  mayor\u00eda de plataformas de  virtualizaci\u00f3n ofrecen m\u00faltiples v\u00edas de  administraci\u00f3n. Gartner  propone restringir el acceso y basar el apoyo  de control en las  responsabilidades administrativas para delimitar  qui\u00e9n puede hacer qu\u00e9  en el entorno virtual.<\/p>\n<p>Es importante mantener el control para poder corregir los cambios sobre   la marcha, por lo que <strong>las herramientas de seguridad que se  utilicen  deben de ser administradas de forma central<\/strong>, as\u00ed como  tener los  derechos de acceso y los procesos de registro. Si empleamos  todos estos  recursos al mismo tiempo, mucho mejor, pues reduciremos el  tiempo de  gesti\u00f3n y eliminaremos costosos errores.<\/p>\n<p>6. P\u00e9rdida potencial por la separaci\u00f3n de las funciones de red y los  controles de seguridad. Cuando los Mar\u00eda Campos, country manager de  StoneSoft Ib\u00e9ricaservidores f\u00edsicos se  concentran en una sola m\u00e1quina,  aumenta el riesgo de que los usuarios o  administradores, sin darse  cuenta, accedan a datos que exceden los  niveles de privilegio habitual.  Gartner recomienda que el mismo equipo  responsable de la configuraci\u00f3n  de la topolog\u00eda de red en el medio  f\u00edsico est\u00e9 tambi\u00e9n al frente de  los entornos virtuales.<\/p>\n<p>Se debe favorecer la plataforma de virtualizaci\u00f3n de arquitecturas que   reemplazan el c\u00f3digo de apoyo de conmutaci\u00f3n, de modo que las pol\u00edticas   de contenci\u00f3n y las configuraciones f\u00edsicas y virtuales sean las  mismas.  Es muy importante que se apliquen los mismos principios a nivel  f\u00edsico y  a nivel virtual, valorando especialmente la necesidad de  poder saltar  con facilidad de una a otra opci\u00f3n.<\/p>\n<p>Ser\u00eda m\u00e1s aconsejable utilizar el mismo sistema de gesti\u00f3n a trav\u00e9s de   la LAN\/WAN f\u00edsica y en el entorno virtual, donde se puede seguir   trabajando con los mismos papeles, equipos y administradores en ambos   ambientes. En este sentido, lo ideal es, utilizar los recursos t\u00e9cnicos y   humanos para obtener un \u00fanico sistema de gesti\u00f3n segura.<\/p>\n<p>Autor: <strong>Mar\u00eda Campos<\/strong>, country manager de Stonesoft Ib\u00e9rica<br \/>\nFuente: <a href=\"http:\/\/www.csospain.es\/Los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/seccion-alertas\/articulo-201149\"><strong>CSO  Espa\u00f1a<\/strong><\/a> y Segu-Info<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mejorar la gesti\u00f3n y la flexibilidad son ventajas inherentes a la virtualizaci\u00f3n de entornos de trabajo. Pero el principal riesgo se produce al gestionar tales entornos como se ven\u00eda haciendo en el mundo f\u00edsico. Partiendo de los datos extra\u00eddos de la consultora Gartner a finales del pasado a\u00f1o, se pueden evaluar los seis principales riesgos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-745","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Los seis riesgos de la seguridad en los entornos virtuales<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Los seis riesgos de la seguridad en los entornos virtuales\",\"datePublished\":\"2010-07-16T12:03:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/\"},\"wordCount\":1163,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los seis riesgos de la seguridad en los entornos virtuales\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2010-07-16T12:03:18+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los seis riesgos de la seguridad en los entornos virtuales","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Los seis riesgos de la seguridad en los entornos virtuales","datePublished":"2010-07-16T12:03:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/"},"wordCount":1163,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/","url":"https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los seis riesgos de la seguridad en los entornos virtuales","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2010-07-16T12:03:18+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/los-seis-riesgos-de-la-seguridad-en-los-entornos-virtuales\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=745"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/745\/revisions"}],"predecessor-version":[{"id":746,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/745\/revisions\/746"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}