En los despliegues de escritorios virtuales, las llamadas tormentas de arranque son una de las dificultades a las que se enfrentan los administradores de las plataformas, ya que pueden ralentizar el proceso de login e influir negativamente en la usabilidad de VDI.
Las tormentas de arranque se producen cuando un número elevado de usuarios acceden a los escritorios virtuales al mismo tiempo, afectando al rendimiento de los escritorios virtuales debido, por ejemplo, a que no existe suficiente almacenamiento IOPS o ancho de banda.
En anteriores artículos ya hemos hablado de las ventajas que supone la virtualización de escritorios para las organizaciones que promueven el teletrabajo. Además de la gestión de las licencias de software y la seguridad, el servicio de soporte es otro de los aspectos que se ven mejorados gracias a VDI.
Si los empleados que trabajan desde casa no utilizan escritorios virtuales, los encargados de ofrecer soporte dentro de la empresa no tienen información directa de los sistemas operativos, programas o vApp que cada usuario tiene instalados en su equipo.
La semana pasada hablamos de las ventajas de la virtualización de escritorios para resolver los nuevos retos que plantea el teletrabajo para los departamentos TI, como la gestión de las licencias de software. En el post de hoy nos centramos en una de las áreas que más preocupa a muchas empresas: la seguridad
Cuando un empleado trabaja desde casa con un dispositivo personal, es muy difícil garantizar que el ordenador que está utilizando cumple con las políticas de seguridad impuestas por la empresa. Los administradores TI tienen que poder comprobar si un equipo es 100% seguro y si tiene, por ejemplo, un sistema operativo sin actualizar o si está infectado con malware.
Durante los últimos años, cada vez más empresas se están sumando al teletrabajo y permiten que sus empleados desempeñen su jornada laborar o al menos una parte de la misma desde sus casas. Esta nueva tendencia también trae consigo nuevos retos, pero todos ellos se pueden resolver gracias a la virtualización de escritorios, que ayuda al departamento TI a controlar el entorno de trabajo de los empleados estén dentro o fuera de la oficina.
Está claro que el uso de comandos en Linux es bastante útil y resulta muy productivo, ya que permite realizar las tareas con mayor rapidez. Pero no hay que perder de vista que a veces puede ser peligroso, sobre todo cuando no tienes un control total de las tareas que estás llevando a cabo.
A continuación recogemos una serie de comandos que recomendamos comprobar dos veces antes de ejecutarlos:
–rm -rf: Se utiliza para borrar archivos de forma permanente. Conviene revisar lo que queremos hacer antes de ejecutarlo.
–:(){:|:&};:: Ejecuta una función una y otra vez hasta que el sistema queda congelado.
Una de las opciones para acceder a las plataformas VDI es utilizar uno de los muchos thin clients que existen en el mercado. Algunos de estos dispositivos se pueden emplear sin necesidad de software anti-malware, ya que son lo suficientemente seguros.
Pero hay otros que requieren de protección extra para garantizar la seguridad de los datos y de los usuarios. Es el caso de los PCs que se reutilizan como thin clients, ya que aunque normalmente estos dispositivos no están configurados para correr software en local, técnicamente son vulnerables a diferentes tipos de malware.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.