Herramientas Open Source para proteger las redes corporativas

Herramientas Open Source para proteger las redes corporativas

La protección de las redes informáticas contra accesos no autorizados es uno de los principales hándicaps de la ciberseguridad. Resulta esencial tanto para los administradores de sistemas de grandes corporaciones como para los encargados TI de pequeñas y medianas empresas, incluso para proteger las redes de los hogares. En cualquiera de estos casos están en juego datos personales e información sensible, cuyo valor es incalculable.

En este artículo vamos a hablar de dos herramientas Open Source con todos los ingredientes necesarios para convertirse en tus mejores aliadas para proteger tus redes tanto de ataques externos como de posibles errores humanos: Apache Syncope y Apache Metron.

Despliega VDI sobre ESXi-Arm con UDS Enterprise

Despliega VDI sobre ESXi-Arm con UDS Enterprise

El software para virtualización de escritorios, vApp y acceso remoto a equipos físicos UDS Enterprise soporta ESXi-Arm Fling. La compatibilidad del broker de conexiones con este nuevo hipervisor aporta una mayor libertad a los administradores de plataformas VDI con UDS Enterprise. Se amplía así el número de opciones a la hora de desplegar escritorios virtuales Windows y Linux sobre arquitecturas ARM de 64 bits, ofreciendo la posibilidad de emplear tecnología de VMware.

Kali Linux: cómo instalar y utilizar la distro para hacking ético

Kali Linux: cómo instalar y utilizar la distro para hacking ético

Kali Linux es una distribución basada en Debian y especialmente diseñada para realizar auditorías de seguridad informática. Desarrollada por Offensive Security, incorpora un amplio catálogo de herramientas para llevar a cabo pruebas de análisis forense informático, de penetración, ingeniería inversa… Puede ser verdaderamente útil tanto para profesionales a cargo de la seguridad TI de una organización, administradores y arquitectos de redes, auditores de seguridad o cualquier persona interesada en aprender acerca de cómo descubrir e incluso explotar vulnerabilidades.

Ir al contenido