<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/vmware/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog , VMware</title><description>www.virtualtech.com.mx - Blog , VMware</description><link>https://www.virtualtech.com.mx/blogs/vmware</link><lastBuildDate>Tue, 07 Apr 2026 01:19:37 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[5 fases de integración de TI de fusiones y adquisiciones altamente eficiente: Gobernanza y seguridad de múltiples nubes]]></title><link>https://www.virtualtech.com.mx/blogs/post/5-fases-de-integración-de-TI</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/VMware-XDR-1.png"/>En la última publicación de esta serie &nbsp;, exploramos las principales estrategias que puede tomar para consolidar la infraestructura durante la int ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_vBJ5tjESQiqBLtWPUFCdxw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_bfCrZMrWRqOVhIpak0Fjzg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_b8OHnvoGSYqtla4c8KVz8w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lle7HQ0WSHmP5vrkOkAIDQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lle7HQ0WSHmP5vrkOkAIDQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;">En la última publicación de esta serie<span style="vertical-align:inherit;">&nbsp;, exploramos las principales estrategias que puede tomar para consolidar la infraestructura durante la integración de TI de fusiones y adquisiciones, ayudándole a ahorrar dinero y acelerar el tiempo de creación de valor para las aplicaciones que generan ingresos.&nbsp;En esta publicación, desglosaremos las consideraciones de seguridad de múltiples nubes para la integración de TI que abarca la infraestructura, las aplicaciones y el acceso del usuario final.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Es fundamental que la infraestructura, las aplicaciones y los dispositivos de usuario que está incorporando cumplan con sus requisitos de seguridad, para que pueda evitar vulnerabilidades que ralentizan el proceso de integración o crean riesgos innecesarios.&nbsp;Lo último que desea es una red con un actor de amenazas inactivo que se una a su organización y se mueva lateralmente hacia nuevos objetivos para el robo, la destrucción o el ransomware de datos.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Para manejar esta fase de integración de TI de fusiones y adquisiciones de manera eficiente, es útil comenzar con herramientas y servicios de seguridad que abarquen implementaciones de dispositivos heterogéneos y de múltiples nubes con consistencia.&nbsp;</span>Los servicios VMware Cross-Cloud<span style="vertical-align:inherit;">&nbsp;brindan este nivel de estandarización y abarcan cuentas de nube pública, centros de datos o nubes privadas, ubicaciones perimetrales y todos los dispositivos que se conectan a ellas.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Con coherencia en los entornos de nube y de usuario final, puede integrar nuevos activos más rápido y mantener una visibilidad integral de la actividad de amenazas durante todo el proceso de fusiones y adquisiciones.</span></p><h2 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Estrategias de fusiones y adquisiciones para la seguridad de varias nubes</span></h2><figure style="text-align:left;"><img width="864" height="478" src="https://blogs.vmware.com/multi-cloud/files/2023/06/VMware-XDR-1.png" style="vertical-align:bottom;"></figure><p style="text-align:left;"><span style="vertical-align:inherit;">En cada capa de integración de TI de fusiones y adquisiciones, existen tecnologías, políticas y procedimientos de seguridad que abordar, lo que presenta una fuente importante de fricción potencial.&nbsp;Mantener prácticas de seguridad separadas puede introducir nuevas brechas de seguridad y mayor complejidad, por lo que es fundamental planificar la coherencia en toda la organización combinada.&nbsp;Podemos agrupar el proceso de planificación en tres áreas de enfoque principales que pueden ayudarlo a lograr una seguridad y un gobierno coherentes en varias nubes:</span></p><ol><li style="text-align:left;"><span style="vertical-align:inherit;">Seguridad de la infraestructura</span></li><li style="text-align:left;"><span style="vertical-align:inherit;">seguridad de la aplicación</span></li><li style="text-align:left;"><span style="vertical-align:inherit;">Seguridad del usuario final</span></li></ol><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad de la infraestructura: nubes públicas</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">Un primer paso práctico es evaluar la postura de seguridad de la infraestructura de nube pública de la empresa adquirida.&nbsp;Con una herramienta de seguridad de la configuración de la nube como&nbsp;</span>VMware Aria Guardrails<span style="vertical-align:inherit;">&nbsp;, puede auditar todos los recursos de la nube en busca de errores de configuración y vulnerabilidades que deben abordarse de inmediato.&nbsp;Esto establece un estado seguro para las cuentas en la nube que está adquiriendo.&nbsp;A partir de ahí, tiene un único punto de visibilidad y control de múltiples nubes para administrar la desviación de la configuración, el cumplimiento y los permisos.</span></p><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad de Infraestructura: Redes en la Nube</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">A continuación, nos centraremos en las conexiones de red.&nbsp;Con&nbsp;</span>VMware NSX<span style="vertical-align:inherit;">&nbsp;, los puntos de entrada y salida de su infraestructura, junto con las conexiones laterales entre aplicaciones, pueden protegerse para evitar intrusiones y detectar la actividad de amenazas existente.&nbsp;NSX se puede implementar como software en estas ubicaciones, extendiendo de manera eficiente sus políticas de seguridad de red existentes a la nueva infraestructura.&nbsp;Si ya mapeó sus aplicaciones y sus dependencias con&nbsp;</span>VMware Aria Operations for Networks<span style="vertical-align:inherit;">&nbsp;, tiene las herramientas para visualizar patrones de flujo de tráfico y planificar la microsegmentación de su red.</span></p><p style="text-align:left;">VMware NSX Network Sandbox<span style="vertical-align:inherit;">&nbsp;juega un papel crucial en el proceso de integración.&nbsp;Puede incorporar y probar la nueva red y las aplicaciones en un entorno de espacio aislado de inspección aislado que utiliza VMware Deep Content Inspection&nbsp;</span><span style="font-size:12px;"><span style="vertical-align:inherit;">TM</span></span><span style="vertical-align:inherit;">&nbsp;para simular un host completo (incluida la CPU, la memoria del sistema y todos los dispositivos) para el análisis de malware.&nbsp;NSX Sandbox observa continuamente todas las acciones que realiza un objeto malicioso.&nbsp;Si se detecta malware, NSX Sandbox interactúa con ese malware para provocar cada comportamiento malicioso, incluida la identificación de código inactivo y la documentación de todas las instrucciones de la CPU ejecutadas.&nbsp;Un análisis integral de amenazas y una visibilidad completa del comportamiento del malware, proporcionado por NSX Sandbox, son los primeros pasos críticos antes de incorporar una nueva red.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Como discutimos anteriormente&nbsp;</span>en la publicación de integración de red<span style="vertical-align:inherit;">&nbsp;, extender su red definida por software a una nueva infraestructura y usuarios finales establece conexiones de red seguras a través de su WAN, aplicando sus políticas de acceso en los&nbsp;puntos de presencia&nbsp;</span>de VMware Secure Access Service Edge (SASE)<span style="vertical-align:inherit;">&nbsp;a lo largo de la red. camino.</span></p><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad de la aplicación</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">Las aplicaciones que adquiere con una arquitectura de microservicios se comunican de API a API y requieren un tipo diferente de seguridad de red llamado malla de servicio.&nbsp;Con V&nbsp;</span>Mware Tanzu Service Mesh<span style="vertical-align:inherit;">&nbsp;, puede cifrar la comunicación de la API, establecer una línea base de comportamiento normal y detectar anomalías en su tráfico.&nbsp;Esto garantiza que esté protegiendo sus aplicaciones modernas creadas en Kubernetes con los mismos principios que usa para proteger el resto de su infraestructura.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Las aplicaciones también pueden ser objeto de ataques a nivel del sistema operativo, como ransomware.&nbsp;</span>VMware Carbon Black Cloud<span style="vertical-align:inherit;">&nbsp;se puede implementar en sistemas operativos de aplicaciones, lo que brinda capacidades EDR y AV de próxima generación que le permiten prevenir, detectar y responder a las amenazas.&nbsp;Carbon Black Audit Remediation proporciona capacidades para inspeccionar los ajustes de configuración de cada aplicación a nivel de archivo, lo que permite realizar comparaciones, tomar decisiones sobre los estándares de la empresa y realizar un seguimiento del progreso de la resolución.</span></p><h4 style="text-align:left;margin-bottom:20px;"><span style="vertical-align:inherit;">Seguridad del usuario final</span></h4><p style="text-align:left;"><span style="vertical-align:inherit;">Desde VMware Carbon Black Cloud, también puede extender la seguridad consistente a sus dispositivos de usuario final, simplificando sus operaciones de seguridad a una única&nbsp;</span>plataforma extendida de detección y respuesta a amenazas (XDR)<span style="vertical-align:inherit;">&nbsp;.</span></p><p style="text-align:left;"><span style="vertical-align:inherit;">Hay dos ventajas únicas para las tecnologías de VMware que hemos discutido aquí en el contexto de la integración de fusiones y adquisiciones.&nbsp;La primera es la consistencia.&nbsp;Todas estas tecnologías están diseñadas para extenderse a múltiples entornos de nube y cualquier dispositivo o ubicación de usuario final.&nbsp;El segundo es la amplitud de la visibilidad y la inteligencia de amenazas.&nbsp;Con una plataforma XDR que correlaciona datos de infraestructura, red, aplicaciones y usuarios finales, tiene el contexto más amplio para su equipo de operaciones de seguridad y, por lo tanto, la estrategia de menor riesgo para integrar una nueva organización.</span></p></div></div>
</div><div data-element-id="elm_Sqn8aZb3QRyUEb6L5FkD5g" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 15 Aug 2022 17:25:51 -0500</pubDate></item><item><title><![CDATA[Gestión de la nube híbrida]]></title><link>https://www.virtualtech.com.mx/blogs/post/gestión-de-la-nube-híbrida1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/AW_Hybrid VDI_ESLA-Banner2B-300x250.jpg"/>]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_99KW8iUqTb-1uzCilCURtg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OF8y3_jOT0eqrY8vJbEJGA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_b9qkvU4OS7W8rb8YGaAB4g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_b9qkvU4OS7W8rb8YGaAB4g"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_0UFGlTkTTu2eFIg2cm6zYg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_0UFGlTkTTu2eFIg2cm6zYg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">IMPLEMENTACIÓN Y GESTIÓN DE LA VDI HÍBRIDA</span></h2></div>
<div data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"] .zpimage-container figure img { width: 264px ; height: 1600.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"] .zpimage-container figure img { width:264px ; height:1600.00px ; } } @media (max-width: 767px) { [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"] .zpimage-container figure img { width:264px ; height:1600.00px ; } } [data-element-id="elm_52ecHAchwpsQHcWf9oSEcQ"].zpelem-image { border-top-left-radius:1px; border-top-right-radius:1px; border-bottom-left-radius:1px; border-bottom-right-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/AW_Horizon_ES_T1_Optimize%20VDI_info-01.jpg" width="264" height="1600.00" loading="lazy" size="large" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 25 Apr 2022 14:39:03 -0500</pubDate></item></channel></rss>