Want to create interactive content? It’s easy in Genially!

Get started free

VMware NSX Network segmentation

Mario Cruz Villar

Created on February 8, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Higher Education Presentation

Psychedelic Presentation

Harmony Higher Education Thesis

Vaporwave presentation

Geniaflix Presentation

Vintage Mosaic Presentation

Modern Zen Presentation

Transcript

VMwareNSX Network segmentation

Para Oscar garcía

Autor/a: Mario, Lope, Álvaro, Arturo y Sergio

02.ÍNDICE

03.Seguridad

04.NETWORK SEGM.

01.TÍTULO

TABLA DE CONTENIDO

07.3 capas

08.security group

05.DISTR. FIREWALL

06.SEGMENTATION

11.conclusión

12.final

10.beneficios

09.reglas dfw

EL PROBLEMA DE LA SEGURIDAD

En los entornos actuales, la mayoría de los ataques ya no entran solo desde Internet, sino que se mueven dentro de la red interna. Una vez un atacante compromete una máquina virtual, puede desplazarse lateralmente a otros sistemas sin ser detectado, provocando robo de datos o ransomware en cuestión de minutos.

¿QUÉ ES NETWORK SEGMENTATION?

En pocas palabras, Network Segmentation es una técnica de seguridad que consiste en dividir la red en diferentes segmentos o zonas aisladas para controlar la comunicación entre sistemas.

quiere decir que...

  • Divide la red para aumentar la seguridad.
  • Controla que sistemas pueden comunicarse.
  • Limita el impacto de ataques y/o fallos.

DISTRIBUTED FIREWALL

El Distributed Firewall (DFW) es un firewall integrado directamente en el hypervisor ESXi que inspecciona el tráfico entre máquinas virtuales. A diferencia de los firewalls tradicionales, funciona de forma distribuida en cada host, ofreciendo baja latencia y alta escalabilidad.

MICROSEGMENTACIÓN

La microsegmentación es una técnica que permite aplicar políticas de seguridad a nivel de máquina virtual, controlando el tráfico incluso dentro del mismo servidor físico. Es una base del modelo Zero Trust, donde todo el tráfico se considera no confiable por defecto.

“Cada máquina virtual se convierte en su propio perímetro de seguridad.”

En una arquitectura de tres capas (Web, Aplicación y Base de Datos), NSX permite definir exactamente qué componentes pueden comunicarse entre sí y bloquear cualquier tráfico no autorizado. Esto evita el movimiento lateral de malware dentro de la aplicación.

MICROSEGMENTACIÓN

Web → Database: Bloqueado

App → Database: Permitido

Web → App: Permitido

¿PARA QUE SIRVEN LOS SECURITY GROUPS?

Los Security Groups permiten agrupar máquinas virtuales según su función o rol, en lugar de usar direcciones IP, facilitando la automatización y la escalabilidad de las políticas de seguridad..

REGLAS DEL DISTRIBUTED FIREWALL

ORIGEN

  • Las reglas del Distributed Firewall definen qué tráfico está permitido o bloqueado entre los diferentes Security Groups, especificando:

DESTINO

PROTOCOLO

ACCIÓN

beneficios de nsx network segmentation

Bloquea el movimiento lateral del malware

La segmentación de red con VMware NSX permite mejorar la seguridad sin modificar la infraestructura física, controlando el tráfico interno y reduciendo el impacto de posibles ataques.Es una base fundamental para implementar el modelo de seguridad Zero Trust en entornos virtualizados.

Reduce el impacto del ransomware

Implementa ZeroTrust interno

Sin cambios en la red física

CONCLUSIÓN

VMware NSX Network Segmentation permite implementar microsegmentación y políticas de seguridad distribuidas, proporcionando un modelo Zero Trust dentro del datacenter. Esto mejora la protección de las aplicaciones y reduce el riesgo de brechas de seguridad.

FIN DE LA PRESENTACIÓN

¡MUCHAS GRACIAS!