Son virtuales en el sentido de que no hay una interface física para tus maquinas virtuales. Tecnicamente tu puedes también agregar interfaces físicas a tu maquina virtual (por ejemplo, una tarjeta de red o una tarjeta inalambrica USB).
Que tan seguro sea va a depender de la configuración de tus interfaces virtuales. En el peor de los casos, la VM puede ser comprometida desde el exterior. De ahí un atacante puede realizar varias cosas, como tratar de comprometer el equipo através de la red (si tu equipo lo permite). O quizás intenta escapar la VM (algo que no es fácil).
No se a que te refieras con abrir o cerrar puertos en la VM. El host tiene practicamente todo el control sobre que tráfico puede ver la VM. Si tu VM permite tráfico por un puerto, el equipo host todavía puede bloquear ese tráfico.
Por lo general, la configuración entre host y guest es de una NAT estricta. Dudo mucho que la maquina sea visible al exterior... Para empezar tu equipo tendría también que estar expuesto al exterior y luego tendrías que configurar la VM también.
Que tan seguro sea va a depender de la configuración de tus interfaces virtuales. En el peor de los casos, la VM puede ser comprometida desde el exterior. De ahí un atacante puede realizar varias cosas, como tratar de comprometer el equipo através de la red (si tu equipo lo permite). O quizás intenta escapar la VM (algo que no es fácil).
No se a que te refieras con abrir o cerrar puertos en la VM. El host tiene practicamente todo el control sobre que tráfico puede ver la VM. Si tu VM permite tráfico por un puerto, el equipo host todavía puede bloquear ese tráfico.
Por lo general, la configuración entre host y guest es de una NAT estricta. Dudo mucho que la maquina sea visible al exterior... Para empezar tu equipo tendría también que estar expuesto al exterior y luego tendrías que configurar la VM también.