La protección de las redes informáticas contra accesos no autorizados es uno de los principales hándicaps de la ciberseguridad. Resulta esencial tanto para los administradores de sistemas de grandes corporaciones como para los encargados TI de pequeñas y medianas empresas, incluso para proteger las redes de los hogares. En cualquiera de estos casos están en juego datos personales e información sensible, cuyo valor es incalculable.
En este artículo vamos a hablar de dos herramientas Open Source con todos los ingredientes necesarios para convertirse en tus mejores aliadas para proteger tus redes tanto de ataques externos como de posibles errores humanos: Apache Syncope y Apache Metron.
El software para virtualización de escritorios, vApp y acceso remoto a equipos físicos UDS Enterprise soporta ESXi-Arm Fling. La compatibilidad del broker de conexiones con este nuevo hipervisor aporta una mayor libertad a los administradores de plataformas VDI con UDS Enterprise. Se amplía así el número de opciones a la hora de desplegar escritorios virtuales Windows y Linux sobre arquitecturas ARM de 64 bits, ofreciendo la posibilidad de emplear tecnología de VMware.
Si eres de los asiduos a LIBRECON, mañana jueves 15 de octubre ya puedes inscribirte como asistente a este evento, que se celebrará el 11 de noviembre. Por exigencias de la actualidad sanitaria, este año se ha organizado en formato online, de manera que las diferentes sesiones se podrán seguir en streaming desde cualquier lugar.
MetaRed, el proyecto colaborativo formado por responsables TIC de Universidades Iberoamericanas, organizó el pasado lunes 5 de octubre un webinar en el que varios centros educativos dieron a conocer cómo han equipado sus aulas para convertirlas en híbridas y poder afrontar el nuevo escenario planteado por el Covid-19.
Kali Linux es una distribución basada en Debian y especialmente diseñada para realizar auditorías de seguridad informática. Desarrollada por Offensive Security, incorpora un amplio catálogo de herramientas para llevar a cabo pruebas de análisis forense informático, de penetración, ingeniería inversa… Puede ser verdaderamente útil tanto para profesionales a cargo de la seguridad TI de una organización, administradores y arquitectos de redes, auditores de seguridad o cualquier persona interesada en aprender acerca de cómo descubrir e incluso explotar vulnerabilidades.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.