Importante vulnerabilidad en bash

Importante vulnerabilidad en bash

Se ha descubierto una grave vulnerabilidad en bash, el intérprete de sistemas Unix, como OSX, y de comandos Linux. Por lo visto, este fallo de seguridad también afecta a otros interpretes como ksh, tcsh, zsh y csh. Sin embargo, no se están viendo afectadas otras shells.

Los servidores de UDS Enterprise no son vulnerables a este fallo, por lo que la seguridad de las máquinas virtuales que se proveen con UDS Enterprise se mantiene intacta.

La vulnerabilidad se ha registrado como CVE-2014-6271 y permite ejecutar ciertos comandos debido al erróneo procesado de las variables de entorno. Además, si se dan ciertos factores, puede ser explotada de manera remota.

Citrix podría desarrollar una infraestructura móvil virtual

Citrix podría desarrollar una infraestructura móvil virtual

Citrix ha comprado Virtual, una empresa que crea hipervisores basados en ARM para probar y desarrollar vApp móviles. Esta compañía considera que el uso de hipervisores es una alternativa mucho mejor que los emuladores, porque te permite correr las vApp y sus sistemas operativos (tanto Android como iOS) en configuraciones de hardware prácticamente nativas y en un gran número de dispositivos y formas.

Una de las razones por las que Citrix ha adquirido Virtual podría ser para incorporar nuevos talentos, ya que su fundador, Chris Wade, está involucrado en el desarrollo de Cydia y uno de sus empleados, Nick Allegra es responsable de JailbreakMe.

Cómo adoptar la virtualización de escritorios con éxito II

Cómo adoptar la virtualización de escritorios con éxito II

A principios de esta semana os trasladábamos una serie de recomendaciones a tener en cuenta antes de adoptar una plataforma de virtualización de escritorios. Hoy completamos esos consejos con otros pasos que conviene dar después de analizar las necesidades del negocio, de los usuarios y de estudiar el entorno de los puestos de trabajo.

Para garantizar el éxito de una implementación VDI es imprescindible la realización de un piloto previo a su paso a producción, ya que permite al departamento de TI diseñar, probar y optimizar un prototipo. Antes de llevar a cabo el piloto es recomendable identificar con claridad el caso de uso de la solución, la funcionalidad deseada, y las ventajas y los hitos clave durante la implantación. Para que un piloto sea un éxito es fundamental la colaboración entre el equipo implicado en éste y el usuario final.

El fenómeno BYOID plantea nuevos retos de seguridad

El fenómeno BYOID plantea nuevos retos de seguridad

Después de masiva adopción del fenómeno BYOD (Bring Your Own Device) por parte de los usuarios, que utilizan sus propios dispositivos tanto para su uso personal como profesional, llega una nueva tendencia que plantea nuevos retos de seguridad a los departamentos TI de las empresas. Se trata de la práctica que ha sido bautizada como BYOID, Bring Your Own Identity, que consiste en el empleo de las mismas identidades digitales que tiene un usuario en las redes sociales para acceder a las vApp corporativas.

Los trabajadores ven con muy buenos ojos esta posibilidad, ya que de esta manera no tienen que crear cuentas diferentes para los distintos sitios web que utilizan en el día a día. Así que las empresas deben ponerse al día en esta tendencia y facilitar a su plantilla la opción de abrazar esta tendencia sin que ello ponga en jaque la seguridad de los datos empresariales.

Cómo adoptar la virtualización de escritorios con éxito I

Cómo adoptar la virtualización de escritorios con éxito I

La adopción de una plataforma VDI sin haber realizado una serie de pasos previos, en la mayoría de los casos, llevará al proyecto directamente al fracaso. Para evitar que esto suceda, el equipo de UDS Enterprise describe a continuación los elementos más importantes a tener en cuenta antes de implementar una plataforma de virtualización de escritorios en producción.

Análisis de mi plataforma actual de puesto de trabajo

Antes de implementar una plataforma de escritorios virtuales, se aconseja definir cuáles son las necesidades del entorno de puestos de usuario, su estado actual y determinar cuáles son las necesidades y ventajas que puede aportar dicha implementación. Si esta tarea inicial se desarrolla con éxito podremos definir ajustadamente los parámetros adecuados para dar forma a la solución que se necesita.

Ir al contenido