SlideShare una empresa de Scribd logo
Webinar Smartekh
Riesgos de seguridad en Entornos Virtuales
GRUPO SMARTEKH
Información General

                  Ivan Morales Cedeño
Ingeniero en Comunicaciones y Electrónica


 10 años de experiencia en el área de Networking y
  Seguridad Informática

 Ingeniero certificado en diferentes marcas y tecnologías
    • Juniper Networks
    • Cisco; CCNA, Wireless
    • PaloAlto Networks
    • CheckPoint; CCSA, CCSE
    • Trend Micro
    • Fortinet
    • Radware

 Consultor en el aseguramiento de la información.
 Desarrollo de proyectos de reingeniería de redes LAN,
  WAN.
 Experiencia en proyectos de viabilidad de tecnologías
  en el sector público como la SCT y privado.
GRUPO SMARTEKH
Webinar. Riesgos de seguridad en Entornos Virtuales


 OBJETIVO




   Dar a conocer algunos de los
   diversos riesgos de seguridad
   que existen en los ambientes
   virtualizados así como la
   importancia de considerar la
   seguridad en TI en esta nueva
   forma de hacer negocio.
GRUPO SMARTEKH
Webinar. Riesgos de seguridad en Entornos Virtuales


  Agenda




       1. Aspectos fundamentales de la Virtualización

       2. Retos en el proceso de la virtualización

       3. Perspectiva de Seguridad en TI

       4. Conclusiones y preguntas
Aspectos fundamentales de la Virtualización
GRUPO SMARTEKH
Aspectos fundamentales de la Virtualización



        Evolución de la
         virtualización
Retos que hay que enfrentar en el proceso de la virtualización
GRUPO SMARTEKH
Retos que hay que enfrentar en el proceso de la virtualización

Virtualización y
 consolidación
 de servidores
Perspectiva de Seguridad en TI
GRUPO SMARTEKH
Perspectiva de Seguridad en TI


                                  Distribución de las aplicaciones en
                                  diferentes zonas de seguridad



                      Recursos
                    compartidos




Segmentación física
¿es la respuesta?
GRUPO SMARTEKH
Perspectiva de Seguridad en TI



 Acceso distribuido




                                 Actualizaciones “desactualizadas”
GRUPO SMARTEKH
Perspectiva de Seguridad en TI



 Integridad del sistema, no sólo de
 la información
Conclusiones
GRUPO SMARTEKH
Conclusiones



   • Los entornos virtuales presentan graves riesgos de
     seguridad informática si no se lleva a cabo un
     proceso y diseño en conjunto con la seguridad TI.

   • Los riesgos son elevados, pues se pone en riesgo la
     continuidad de la operación y el acceso no
     autorizado a información de la compañía.

   • Se debe trabajar en conjunto con el área de IT y
     Auditoría para coordinar la gestión y el monitoreo
     de los hypervisores.
GRUPO SMARTEKH
Beneficios




    Al llevar a cabo un proyecto sobre virtualización
    incluyendo la seguridad como parte del objetivo, no solo
    obtenemos una solución integral que asegure la
    continuidad del negocio, si no que es posible optimizar
    los recursos asociados al proyecto;

    •    Mejor utilización de la tecnología.
    •    Administración simplificada.
    •    monitoreo activo y no reactivo.
    •    Crecimiento planeado y sobre todo
    •    Mejoramiento de la imagen de TI como un aliado en
         el desarrollo de negocio.
www.smartekh.com
Tu seguridad informática es nuestra pasión

Más contenido relacionado

PPT
Disponible, Controlado, Protegido y Flexible (2006)
PDF
Redes más seguras en la era de la ciberseguridad
PPTX
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
PPTX
Ciberataques irreversibles en la red
PPTX
Metodología de Defensa Basada en NIST CSF
PDF
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
PDF
Practica 3 - Arquitectura de seguridad en la red
PDF
CTRL - Seguridad & Infraestructura
Disponible, Controlado, Protegido y Flexible (2006)
Redes más seguras en la era de la ciberseguridad
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Ciberataques irreversibles en la red
Metodología de Defensa Basada en NIST CSF
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Practica 3 - Arquitectura de seguridad en la red
CTRL - Seguridad & Infraestructura

La actualidad más candente (20)

PDF
Estrategia: Xelere - IBM Security
PDF
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
PDF
Presentación corporativa-iDric-2021
PPTX
Certificados
PDF
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
PPT
Victor Molina - Estrategias de Seguridad en Redes Smart City
PDF
Xelere - IBM Security QRadar
PPTX
¿Como es el trabajo de un Hacker?
PDF
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
PDF
Red Team: Next Generation Penetration Testing
PPTX
Cloud security adoption sophos
PPTX
Certificacion existentes para tecnologias de medio fisico
PDF
Presentación rcen qualys vulnerability management
PPTX
Como Pedro por su Smart-Building
PDF
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
PDF
ActivosTI presentación empresarial 2020
PDF
Cómo gestionar los riesgos de ciberseguridad
 
PPTX
Certificaciones existentes para medios físicos
PPTX
Estructura en un área de seguridad informática
PDF
Datasheet firebox v-_es-la
Estrategia: Xelere - IBM Security
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
Presentación corporativa-iDric-2021
Certificados
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Victor Molina - Estrategias de Seguridad en Redes Smart City
Xelere - IBM Security QRadar
¿Como es el trabajo de un Hacker?
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Red Team: Next Generation Penetration Testing
Cloud security adoption sophos
Certificacion existentes para tecnologias de medio fisico
Presentación rcen qualys vulnerability management
Como Pedro por su Smart-Building
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
ActivosTI presentación empresarial 2020
Cómo gestionar los riesgos de ciberseguridad
 
Certificaciones existentes para medios físicos
Estructura en un área de seguridad informática
Datasheet firebox v-_es-la
Publicidad

Destacado (20)

PPTX
Jugamos con el color
PPTX
Guia 4.7
PDF
Bcolmenar tfc0612memoria
PPTX
Proceso de visión
PPTX
Daltonismo o acromatopsia
PPT
Spanning tree protocol
PDF
PPT
Hb Daltonismo
PPTX
Daltonismo
PDF
Trabajo investigación daltonismo
PPT
Sistema Visual
PPT
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
PDF
Alta disponibilidad
PPTX
Técnicas prácticas para la solución de algunos grafos 1
PPTX
Daltonismo y hemofilia
PPTX
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1
PPT
Daltonismo
Jugamos con el color
Guia 4.7
Bcolmenar tfc0612memoria
Proceso de visión
Daltonismo o acromatopsia
Spanning tree protocol
Hb Daltonismo
Daltonismo
Trabajo investigación daltonismo
Sistema Visual
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Alta disponibilidad
Técnicas prácticas para la solución de algunos grafos 1
Daltonismo y hemofilia
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1
Daltonismo
Publicidad

Similar a [WEBINAR] Riesgos de Seguridad en entornos Virtuales. (20)

PPTX
Security
PDF
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
PDF
Metodología de Desarrollo de TI para PYME
PPTX
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
PDF
[WEBINAR] Retos de la Virtualización.
PDF
Bdo fabian descalzo ciberseguridad y negocio
PDF
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PPT
1 tecnologias de la informacion y la comunicacion
PDF
Resume ejecutivo marco risk it 18 10-2013-
PDF
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
PPTX
Curso de Seguridad de la Informacion
PDF
Taller Seguridad SCADA. Forum CIIP 2010
PDF
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
PPTX
Modulo i introducción curso seguridad 2010
PDF
Unidad-1.-Aspectos-introductorios Aspectos-introductorios.pdf
PDF
Manual ciberseguridad es
PDF
Seguridad en un pequeño o mediano negocio
PPTX
Nuevas tendencias
PDF
Foro de la virtualización ibm forum madrid v3
Security
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
Metodología de Desarrollo de TI para PYME
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
[WEBINAR] Retos de la Virtualización.
Bdo fabian descalzo ciberseguridad y negocio
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
1 tecnologias de la informacion y la comunicacion
Resume ejecutivo marco risk it 18 10-2013-
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
Curso de Seguridad de la Informacion
Taller Seguridad SCADA. Forum CIIP 2010
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Modulo i introducción curso seguridad 2010
Unidad-1.-Aspectos-introductorios Aspectos-introductorios.pdf
Manual ciberseguridad es
Seguridad en un pequeño o mediano negocio
Nuevas tendencias
Foro de la virtualización ibm forum madrid v3

Más de Grupo Smartekh (13)

PDF
3 Métricas que si valen para Seguridad a Nivel Endpoint
PDF
El costo real de los ataques ¿Cómo te impacta en ROI?
PDF
[WEBINAR] Una nueva red para el sector educativo
PDF
[WEBINAR] Construyendo el Nuevo Data Center.
PDF
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
PDF
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
PDF
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
PDF
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
PDF
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
PDF
[WEBINAR] La nueva Red.
PDF
[WEBINAR] Firewall de Nueva Generación.
PDF
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
PDF
[WEBINAR] Uso y abuso de las redes sociales.
3 Métricas que si valen para Seguridad a Nivel Endpoint
El costo real de los ataques ¿Cómo te impacta en ROI?
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] La nueva Red.
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Uso y abuso de las redes sociales.

Último (20)

PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Presentación de Redes de Datos modelo osi
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
clase auditoria informatica 2025.........
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
MANUAL de recursos humanos para ODOO.pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Presentación PASANTIAS AuditorioOO..pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
capacitación de aire acondicionado Bgh r 410
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
introduccion a las_web en el 2025_mejoras.ppt
Propuesta BKP servidores con Acronis1.pptx
historia_web de la creacion de un navegador_presentacion.pptx
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Maste clas de estructura metálica y arquitectura
Presentación de Redes de Datos modelo osi
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Diapositiva proyecto de vida, materia catedra
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
clase auditoria informatica 2025.........

[WEBINAR] Riesgos de Seguridad en entornos Virtuales.

  • 1. Webinar Smartekh Riesgos de seguridad en Entornos Virtuales
  • 2. GRUPO SMARTEKH Información General Ivan Morales Cedeño Ingeniero en Comunicaciones y Electrónica  10 años de experiencia en el área de Networking y Seguridad Informática  Ingeniero certificado en diferentes marcas y tecnologías • Juniper Networks • Cisco; CCNA, Wireless • PaloAlto Networks • CheckPoint; CCSA, CCSE • Trend Micro • Fortinet • Radware  Consultor en el aseguramiento de la información.  Desarrollo de proyectos de reingeniería de redes LAN, WAN.  Experiencia en proyectos de viabilidad de tecnologías en el sector público como la SCT y privado.
  • 3. GRUPO SMARTEKH Webinar. Riesgos de seguridad en Entornos Virtuales OBJETIVO Dar a conocer algunos de los diversos riesgos de seguridad que existen en los ambientes virtualizados así como la importancia de considerar la seguridad en TI en esta nueva forma de hacer negocio.
  • 4. GRUPO SMARTEKH Webinar. Riesgos de seguridad en Entornos Virtuales Agenda 1. Aspectos fundamentales de la Virtualización 2. Retos en el proceso de la virtualización 3. Perspectiva de Seguridad en TI 4. Conclusiones y preguntas
  • 5. Aspectos fundamentales de la Virtualización
  • 6. GRUPO SMARTEKH Aspectos fundamentales de la Virtualización Evolución de la virtualización
  • 7. Retos que hay que enfrentar en el proceso de la virtualización
  • 8. GRUPO SMARTEKH Retos que hay que enfrentar en el proceso de la virtualización Virtualización y consolidación de servidores
  • 10. GRUPO SMARTEKH Perspectiva de Seguridad en TI Distribución de las aplicaciones en diferentes zonas de seguridad Recursos compartidos Segmentación física ¿es la respuesta?
  • 11. GRUPO SMARTEKH Perspectiva de Seguridad en TI Acceso distribuido Actualizaciones “desactualizadas”
  • 12. GRUPO SMARTEKH Perspectiva de Seguridad en TI Integridad del sistema, no sólo de la información
  • 14. GRUPO SMARTEKH Conclusiones • Los entornos virtuales presentan graves riesgos de seguridad informática si no se lleva a cabo un proceso y diseño en conjunto con la seguridad TI. • Los riesgos son elevados, pues se pone en riesgo la continuidad de la operación y el acceso no autorizado a información de la compañía. • Se debe trabajar en conjunto con el área de IT y Auditoría para coordinar la gestión y el monitoreo de los hypervisores.
  • 15. GRUPO SMARTEKH Beneficios Al llevar a cabo un proyecto sobre virtualización incluyendo la seguridad como parte del objetivo, no solo obtenemos una solución integral que asegure la continuidad del negocio, si no que es posible optimizar los recursos asociados al proyecto; • Mejor utilización de la tecnología. • Administración simplificada. • monitoreo activo y no reactivo. • Crecimiento planeado y sobre todo • Mejoramiento de la imagen de TI como un aliado en el desarrollo de negocio.