¿Qué es la virtualización?


Virtualización es la técnica empleada sobre las características físicas de algunos recursos computacionales, para ocultarlas de otros sistemas, aplicaciones o usuarios que interactúen con ellos. Esto implica hacer que un recurso físico, como un servidor, un sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios recursos lógicos a la vez, o que varios recursos físicos, como servidores o dispositivos de almacenamiento, aparezcan como un único recurso lógico.





En informática, virtualización se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), siendo un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.

Por ejemplo, la virtualización de un sistema operativo es el uso de una aplicación de software para permitir que un mismo sistema operativo maneje varias imágenes de los sistemas operativos a la misma vez.

Ubuntu+Fedora

Esta tecnología permite la separación del hardware y el software, lo cual posibilita a su vez que múltiples sistemas operativos, aplicaciones o plataformas de cómputo se ejecuten simultáneamente en un solo servidor o PC según sea el caso de aplicación.

Hay varias formas de ver o catalogar la virtualización, pero en general se trata de uno de estos dos casos: virtualización de plataforma o virtualización de recursos.

Virtualización de plataforma: se trata de simular una máquina real (servidor o PC) con todos sus componentes (los cuales no necesariamente son todos los de la máquina física) y prestarle todos los recursos necesarios para su funcionamiento. En general, hay un software anfitrión que es el que controla que las diferentes máquinas virtuales sean atendidas correctamente y que está ubicado entre el hardware y las máquinas virtuales. Dentro de este esquema caben la mayoría de las formas de virtualización más conocidas, incluidas la virtualización de sistemas operativos, la virtualización de aplicaciones y la emulación de sistemas operativos.
Virtualización de recursos: esta permite agrupar varios dispositivos para que sean vistos como uno solo, o al revés, dividir un recurso en múltiples recursos independientes. Generalmente se aplica a medios de almacenamiento. También existe una forma de virtualización de recursos muy popular que no es sino las redes privadas virtuales o VPN, abstracción que permite a un PC conectarse a una red corporativa a través de la Internet como si estuviera en la misma sede física de la compañía.

Vista+XP

¿Qué ventajas podemos tener con la virtualización? Veamos algunas de las más comunes.

Los usuarios serán provistos con dos o más ambientes de trabajo completamente independientes entre si según se requiera. Si se manejan dos como en la mayoría de los casos, un ambiente de trabajo sería abierto para que usuarios hagan efectivamente en el lo que quieran, agregando dispositivos e instalando cualquier software que elijan. El segundo ambiente estaría cerrado o restringido; es decir, donde el usuario solo tendría acceso a lo que es crítico para la organización y sus negocios. De esta forma, si el primer ambiente sufre una caida o colapso, el segundo ambiente sigue trabajando haciendo que el negocio no pare.

MAC+Xp

En caso de que la organización constantemente ocupe estar cambiando de aplicaciones por cuestiones de su negocio, la virtualización permite conservar los mismos equipos terminales o de trabajo, y realizar todos los cambios de versiones y plataformas vía un entorno virtualizado en la red y teniendo como fuente al servidor.

¿Y que hay de las desventajas? El uso de la virtualización representa conflictos con el licenciamiento que aplican los fabricantes de software. El software de virtualización representa un desafío para los tipos de licencia por usuario existentes actualmente, por lo cual es probable que cambien las reglas respecto al licenciamiento de software. Claro está que su instalación y administración requiere de personal calificado en TI, mas su uso puede ser transparente para un usuario promedio corporativo.

Fuente:
Por Eugenio Velázquez
http://www.tecnologiapyme.com/

Nota de xombra.com -> Software de Virtualizaciòn recomendado:http://www.virtualbox.org/

 



Otras noticias de interés:

Microsoft corrige 14 vulnerabilidades en PowerPoint
Este martes pasado Microsoft ha publicado sólo un boletín de seguridad (el MS09-017) correspondientes a su ciclo habitual de actualizaciones. Esta actualización que corrige un total de 14 vulnerabilidades presenta, según la propia clasificación ...
INTECO-CERT publica curso: Formación online sobre Firma Electrónica
INTECO amplía su oferta de formación online con la publicación del Curso de Introducción a la firma electrónica, está enfocado a todo tipo de usuarios....
Hotmail sigue reduciendo sus servicios gratuitos
El fabricante de software Microsoft anunció el jueves 6 que los usuarios de su correo electrónico Hotmail que quieran transferir correo desde otras cuentas deberán pagar por ese servicio de ahora en adelante. ...
Vulnerabilidad en AOL Instant Messenger (AIM)
ecurityTracker ha informado de la existencia de un desbordamiento de buffer en AOL Instant Messenger (AIM) que posibilita, entre otras acciones, la ejecución de código arbitrario....
¿Qué nube es mejor la pública, la privada o la híbrida?
El crecimiento del mercado de cómputo en la nube genera discusión y análisis, paso de ser un rumor de negocio a una clara inversión, la cual cambió la naturaleza de entrega de las TI. De acuerdo con la firma de analistas IDC, el mercado de softw...
Error de diseño y vulnerabilidad en IE7 (navcancl)
Internet Explorer 7 posee una vulnerabilidad del tipo Cross-Site-Scripting (XSS) en uno de sus recursos locales. Debido a un error de diseño del navegador, dicha vulnerabilidad podría ser utilizada por un atacante para llevar a cabo un ataque de ph...
Importancia de disponer de plan ante desastres de seguridad
Cuando se habla de seguridad TIC, las empresas y organizaciones suelen concentrar una buena parte de sus esfuerzos en aumentar la protección y la prevención, con el objetivo de evitar que se produzcan incidentes. La prevención es una faceta fundam...
Métodos de Administración de Passwords
En nuestra edición anterior, revisamos mecanismos no tradicionales para la creación de un “buen password” para la protección y resguardo de la información. Veamos métodos de administración de password como mecanismos de control que ayudan a...
¿Sabes que es software libre?
El software libre es una forma muy conveniente y poderosa de usar una pc, pero es algo mas que eso....
La criminalidad informática se traslada a la Web
El correo electrónico está perdiendo fuelle como medio de transmisión de virus y robo de información personal. Los criminales lo siguen usando, pero mezclan cada vez más técnicas y apuestan fuerte por la web. Primero fueron las páginas fra...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virtualizacion
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra