Dependiendo de los recursos que espere que defienda la virtualización, esto podría fácilmente dar como resultado una falsa sensación de seguridad.
Simplemente separando sus "hábitos en línea" de sus "hábitos en línea" a través de la virtualización solo irá tan lejos como para ayudar a proteger uno del otro. Para aclarar mejor, aquí hay un ejemplo de un escenario en el que la virtualización que ha descrito podría ser una defensa eficaz en general, y uno en el que no lo haría.
En vigencia: tiene algunos registros financieros personales en su máquina "fuera de línea" que le gustaría mantener confidencial. Su máquina "en línea" está infectada con un troyano a través de la vulnerabilidad del navegador. Suponiendo que no haya conexión de datos (archivos compartidos, red, etc.) entre los dos, los datos de la máquina "fuera de línea" probablemente sean seguros.
Ineficaz: Usted hace sus operaciones bancarias, correo electrónico y compra todo en la máquina "en línea". Alguien le envía un mensaje de phishing para que se convierta en una víctima involuntaria, y el sistema está infectado con un troyano. Todas las credenciales de su cuenta en línea ahora se pueden considerar comprometidas.
Quizás un mejor enfoque sería, en lugar de aislar las actividades "en línea" de las actividades "fuera de línea", separar las actividades de "alto riesgo" de las actividades "sensibles". Use un sistema para su navegación diaria y actividades de ocio en general, y use otro para actividades bancarias, compras y otras cosas sensibles. Asegure ambos sistemas como de costumbre y aíslelos entre sí lo más posible. Asegúrese de que todas las actividades en el sistema "sensible" solo involucren conexiones a redes conocidas y confiables.