VDI: un nuevo aliado para la Educación

VDI: un nuevo aliado para la Educación

El entorno educativo a nivel TI es un entorno complejo, muy posiblemente más que muchas plataformas críticas empresariales, ya que necesitan desplegar cientos de vApp y puestos de usuario para dar servicio al profesorado, a los alumnos y a su propio personal administrativo.

Además, tanto en colegios como en universidades o escuelas empresariales es necesario contar con aulas multidisciplinares, donde se imparten diferentes materias con herramientas software completamente diferentes, que necesitan estar a punto en periodos muy breves de tiempo. Muchas de las herramientas utilizadas en educación son de carácter Open Source, con lo que generalmente habrá que contar con despliegue de puestos de usuario bajo sistemas operativos Linux en sus diferentes versiones.

Importante vulnerabilidad en bash

Importante vulnerabilidad en bash

Se ha descubierto una grave vulnerabilidad en bash, el intérprete de sistemas Unix, como OSX, y de comandos Linux. Por lo visto, este fallo de seguridad también afecta a otros interpretes como ksh, tcsh, zsh y csh. Sin embargo, no se están viendo afectadas otras shells.

Los servidores de UDS Enterprise no son vulnerables a este fallo, por lo que la seguridad de las máquinas virtuales que se proveen con UDS Enterprise se mantiene intacta.

La vulnerabilidad se ha registrado como CVE-2014-6271 y permite ejecutar ciertos comandos debido al erróneo procesado de las variables de entorno. Además, si se dan ciertos factores, puede ser explotada de manera remota.

Citrix podría desarrollar una infraestructura móvil virtual

Citrix podría desarrollar una infraestructura móvil virtual

Citrix ha comprado Virtual, una empresa que crea hipervisores basados en ARM para probar y desarrollar vApp móviles. Esta compañía considera que el uso de hipervisores es una alternativa mucho mejor que los emuladores, porque te permite correr las vApp y sus sistemas operativos (tanto Android como iOS) en configuraciones de hardware prácticamente nativas y en un gran número de dispositivos y formas.

Una de las razones por las que Citrix ha adquirido Virtual podría ser para incorporar nuevos talentos, ya que su fundador, Chris Wade, está involucrado en el desarrollo de Cydia y uno de sus empleados, Nick Allegra es responsable de JailbreakMe.

Cómo adoptar la virtualización de escritorios con éxito II

Cómo adoptar la virtualización de escritorios con éxito II

A principios de esta semana os trasladábamos una serie de recomendaciones a tener en cuenta antes de adoptar una plataforma de virtualización de escritorios. Hoy completamos esos consejos con otros pasos que conviene dar después de analizar las necesidades del negocio, de los usuarios y de estudiar el entorno de los puestos de trabajo.

Para garantizar el éxito de una implementación VDI es imprescindible la realización de un piloto previo a su paso a producción, ya que permite al departamento de TI diseñar, probar y optimizar un prototipo. Antes de llevar a cabo el piloto es recomendable identificar con claridad el caso de uso de la solución, la funcionalidad deseada, y las ventajas y los hitos clave durante la implantación. Para que un piloto sea un éxito es fundamental la colaboración entre el equipo implicado en éste y el usuario final.

El fenómeno BYOID plantea nuevos retos de seguridad

El fenómeno BYOID plantea nuevos retos de seguridad

Después de masiva adopción del fenómeno BYOD (Bring Your Own Device) por parte de los usuarios, que utilizan sus propios dispositivos tanto para su uso personal como profesional, llega una nueva tendencia que plantea nuevos retos de seguridad a los departamentos TI de las empresas. Se trata de la práctica que ha sido bautizada como BYOID, Bring Your Own Identity, que consiste en el empleo de las mismas identidades digitales que tiene un usuario en las redes sociales para acceder a las vApp corporativas.

Los trabajadores ven con muy buenos ojos esta posibilidad, ya que de esta manera no tienen que crear cuentas diferentes para los distintos sitios web que utilizan en el día a día. Así que las empresas deben ponerse al día en esta tendencia y facilitar a su plantilla la opción de abrazar esta tendencia sin que ello ponga en jaque la seguridad de los datos empresariales.

Ir al contenido