Citrix ha comprado Virtual, una empresa que crea hipervisores basados en ARM para probar y desarrollar vApp móviles. Esta compañía considera que el uso de hipervisores es una alternativa mucho mejor que los emuladores, porque te permite correr las vApp y sus sistemas operativos (tanto Android como iOS) en configuraciones de hardware prácticamente nativas y en un gran número de dispositivos y formas.
Una de las razones por las que Citrix ha adquirido Virtual podría ser para incorporar nuevos talentos, ya que su fundador, Chris Wade, está involucrado en el desarrollo de Cydia y uno de sus empleados, Nick Allegra es responsable de JailbreakMe.
A principios de esta semana os trasladábamos una serie de recomendaciones a tener en cuenta antes de adoptar una plataforma de virtualización de escritorios. Hoy completamos esos consejos con otros pasos que conviene dar después de analizar las necesidades del negocio, de los usuarios y de estudiar el entorno de los puestos de trabajo.
Para garantizar el éxito de una implementación VDI es imprescindible la realización de un piloto previo a su paso a producción, ya que permite al departamento de TI diseñar, probar y optimizar un prototipo. Antes de llevar a cabo el piloto es recomendable identificar con claridad el caso de uso de la solución, la funcionalidad deseada, y las ventajas y los hitos clave durante la implantación. Para que un piloto sea un éxito es fundamental la colaboración entre el equipo implicado en éste y el usuario final.
Después de masiva adopción del fenómeno BYOD (Bring Your Own Device) por parte de los usuarios, que utilizan sus propios dispositivos tanto para su uso personal como profesional, llega una nueva tendencia que plantea nuevos retos de seguridad a los departamentos TI de las empresas. Se trata de la práctica que ha sido bautizada como BYOID, Bring Your Own Identity, que consiste en el empleo de las mismas identidades digitales que tiene un usuario en las redes sociales para acceder a las vApp corporativas.
Los trabajadores ven con muy buenos ojos esta posibilidad, ya que de esta manera no tienen que crear cuentas diferentes para los distintos sitios web que utilizan en el día a día. Así que las empresas deben ponerse al día en esta tendencia y facilitar a su plantilla la opción de abrazar esta tendencia sin que ello ponga en jaque la seguridad de los datos empresariales.
La adopción de una plataforma VDI sin haber realizado una serie de pasos previos, en la mayoría de los casos, llevará al proyecto directamente al fracaso. Para evitar que esto suceda, el equipo de UDS Enterprise describe a continuación los elementos más importantes a tener en cuenta antes de implementar una plataforma de virtualización de escritorios en producción.
Análisis de mi plataforma actual de puesto de trabajo
Antes de implementar una plataforma de escritorios virtuales, se aconseja definir cuáles son las necesidades del entorno de puestos de usuario, su estado actual y determinar cuáles son las necesidades y ventajas que puede aportar dicha implementación. Si esta tarea inicial se desarrolla con éxito podremos definir ajustadamente los parámetros adecuados para dar forma a la solución que se necesita.
Red Hat ha anunciado que ya está disponible la última versión de Red Hat Enterprise Linux, la 5.11. La compañía reitera su apuesta con la seguridad y el rendimiento introduciendo importantes mejoras en estos dos ámbitos.
Una de las novedades más destacadas de esta edición es la nueva versión de OpenSCAP, con nuevos proveedores calificados para este estándar.
Los nuevos controles de almacenamiento, mejoras en las capacidades de depuración de Red Hat Access Support y en los huéspedes de Red Hat Enterprise Linux que operan en VMware ESXi son otras de las características más interesantes de esta plataforma.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.