VMwareNSX Network segmentation
Para Oscar garcía
Autor/a: Mario, Lope, Álvaro, Arturo y Sergio
02.ÍNDICE
03.Seguridad
04.NETWORK SEGM.
01.TÍTULO
TABLA DE CONTENIDO
07.3 capas
08.security group
05.DISTR. FIREWALL
06.SEGMENTATION
11.conclusión
12.final
10.beneficios
09.reglas dfw
EL PROBLEMA DE LA SEGURIDAD
En los entornos actuales, la mayoría de los ataques ya no entran solo desde Internet, sino que se mueven dentro de la red interna. Una vez un atacante compromete una máquina virtual, puede desplazarse lateralmente a otros sistemas sin ser detectado, provocando robo de datos o ransomware en cuestión de minutos.
¿QUÉ ES NETWORK SEGMENTATION?
En pocas palabras, Network Segmentation es una técnica de seguridad que consiste en dividir la red en diferentes segmentos o zonas aisladas para controlar la comunicación entre sistemas.
quiere decir que...
- Divide la red para aumentar la seguridad.
- Controla que sistemas pueden comunicarse.
- Limita el impacto de ataques y/o fallos.
DISTRIBUTED FIREWALL
El Distributed Firewall (DFW) es un firewall integrado directamente en el hypervisor ESXi que inspecciona el tráfico entre máquinas virtuales. A diferencia de los firewalls tradicionales, funciona de forma distribuida en cada host, ofreciendo baja latencia y alta escalabilidad.
MICROSEGMENTACIÓN
La microsegmentación es una técnica que permite aplicar políticas de seguridad a nivel de máquina virtual, controlando el tráfico incluso dentro del mismo servidor físico. Es una base del modelo Zero Trust, donde todo el tráfico se considera no confiable por defecto.
“Cada máquina virtual se convierte en su propio perímetro de seguridad.”
En una arquitectura de tres capas (Web, Aplicación y Base de Datos), NSX permite definir exactamente qué componentes pueden comunicarse entre sí y bloquear cualquier tráfico no autorizado. Esto evita el movimiento lateral de malware dentro de la aplicación.
MICROSEGMENTACIÓN
Web → Database: Bloqueado
App → Database: Permitido
Web → App: Permitido
¿PARA QUE SIRVEN LOS SECURITY GROUPS?
Los Security Groups permiten agrupar máquinas virtuales según su función o rol, en lugar de usar direcciones IP, facilitando la automatización y la escalabilidad de las políticas de seguridad..
REGLAS DEL DISTRIBUTED FIREWALL
ORIGEN
- Las reglas del Distributed Firewall definen qué tráfico está permitido o bloqueado entre los diferentes Security Groups, especificando:
DESTINO
PROTOCOLO
ACCIÓN
beneficios de nsx network segmentation
Bloquea el movimiento lateral del malware
La segmentación de red con VMware NSX permite mejorar la seguridad sin modificar la infraestructura física, controlando el tráfico interno y reduciendo el impacto de posibles ataques.Es una base fundamental para implementar el modelo de seguridad Zero Trust en entornos virtualizados.
Reduce el impacto del ransomware
Implementa ZeroTrust interno
Sin cambios en la red física
CONCLUSIÓN
VMware NSX Network Segmentation permite implementar microsegmentación y políticas de seguridad distribuidas, proporcionando un modelo Zero Trust dentro del datacenter. Esto mejora la protección de las aplicaciones y reduce el riesgo de brechas de seguridad.
FIN DE LA PRESENTACIÓN
¡MUCHAS GRACIAS!
VMware NSX Network segmentation
Mario Cruz Villar
Created on February 8, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Higher Education Presentation
View
Psychedelic Presentation
View
Harmony Higher Education Thesis
View
Vaporwave presentation
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Modern Zen Presentation
Explore all templates
Transcript
VMwareNSX Network segmentation
Para Oscar garcía
Autor/a: Mario, Lope, Álvaro, Arturo y Sergio
02.ÍNDICE
03.Seguridad
04.NETWORK SEGM.
01.TÍTULO
TABLA DE CONTENIDO
07.3 capas
08.security group
05.DISTR. FIREWALL
06.SEGMENTATION
11.conclusión
12.final
10.beneficios
09.reglas dfw
EL PROBLEMA DE LA SEGURIDAD
En los entornos actuales, la mayoría de los ataques ya no entran solo desde Internet, sino que se mueven dentro de la red interna. Una vez un atacante compromete una máquina virtual, puede desplazarse lateralmente a otros sistemas sin ser detectado, provocando robo de datos o ransomware en cuestión de minutos.
¿QUÉ ES NETWORK SEGMENTATION?
En pocas palabras, Network Segmentation es una técnica de seguridad que consiste en dividir la red en diferentes segmentos o zonas aisladas para controlar la comunicación entre sistemas.
quiere decir que...
DISTRIBUTED FIREWALL
El Distributed Firewall (DFW) es un firewall integrado directamente en el hypervisor ESXi que inspecciona el tráfico entre máquinas virtuales. A diferencia de los firewalls tradicionales, funciona de forma distribuida en cada host, ofreciendo baja latencia y alta escalabilidad.
MICROSEGMENTACIÓN
La microsegmentación es una técnica que permite aplicar políticas de seguridad a nivel de máquina virtual, controlando el tráfico incluso dentro del mismo servidor físico. Es una base del modelo Zero Trust, donde todo el tráfico se considera no confiable por defecto.
“Cada máquina virtual se convierte en su propio perímetro de seguridad.”
En una arquitectura de tres capas (Web, Aplicación y Base de Datos), NSX permite definir exactamente qué componentes pueden comunicarse entre sí y bloquear cualquier tráfico no autorizado. Esto evita el movimiento lateral de malware dentro de la aplicación.
MICROSEGMENTACIÓN
Web → Database: Bloqueado
App → Database: Permitido
Web → App: Permitido
¿PARA QUE SIRVEN LOS SECURITY GROUPS?
Los Security Groups permiten agrupar máquinas virtuales según su función o rol, en lugar de usar direcciones IP, facilitando la automatización y la escalabilidad de las políticas de seguridad..
REGLAS DEL DISTRIBUTED FIREWALL
ORIGEN
DESTINO
PROTOCOLO
ACCIÓN
beneficios de nsx network segmentation
Bloquea el movimiento lateral del malware
La segmentación de red con VMware NSX permite mejorar la seguridad sin modificar la infraestructura física, controlando el tráfico interno y reduciendo el impacto de posibles ataques.Es una base fundamental para implementar el modelo de seguridad Zero Trust en entornos virtualizados.
Reduce el impacto del ransomware
Implementa ZeroTrust interno
Sin cambios en la red física
CONCLUSIÓN
VMware NSX Network Segmentation permite implementar microsegmentación y políticas de seguridad distribuidas, proporcionando un modelo Zero Trust dentro del datacenter. Esto mejora la protección de las aplicaciones y reduce el riesgo de brechas de seguridad.
FIN DE LA PRESENTACIÓN
¡MUCHAS GRACIAS!