Las diferentes utilidades del broker de conexiones UDS Enterprise, un interesante software Open Source para gestión de contenedores en SO Unix y el sistema de autenticación de UDS Enterprise han sido los temas de nuestro blog que más interés han generado durante las últimas semanas.
A continuación os dejamos los enlaces a los posts que tratan estos asuntos para que no perdáis de vista la actualidad sobre virtualización y código abierto más destacada según nuestra propia comunidad:
La seguridad es una de las grandes preocupaciones de muchos usuarios, empresas y organizaciones, que buscan las mejores soluciones para mantener a salvo sus datos sensibles.
Una de ellas es KeePassX, una aplicación Open Source para Windows y Linux con una interfaz ligera que almacena nombres de usuario, contraseñas, urls, documentos adjuntos, comentarios… en una única base de datos debidamente encriptada.
UDS Enterprise, el broker de conexiones multiplataforma para administración y despliegue de escritorios virtuales, físicos, vApp y otros servicios Windows y Linux, cuenta con un sistema de autenticación único en el mercado que no sólo soporta diferentes métodos de autenticación tanto internos como externos, también permite utilizarlos de manera simultánea y habilitar la autenticación desdoblada.
El broker incorpora un autenticador de base de datos interna con el que se pueden habilitar conexiones a cualquier servicio dado de alta en el sistema utilizando un único usuario de conexión genérico.
Como ya es habitual, hoy recopilamos los artículos de nuestro blog que más visitas han sumado durante las últimas semanas. En ellos hablamos sobre virtualización de vApp, servicios de escritorio remotos y seguridad de los thin clients empleados para virtualización de escritorios.
A continuación os dejamos los enlaces a estos posts para que estéis al día con la actualidad del sector de la virtualización y Open Source:
Una de las opciones para acceder a las plataformas VDI es utilizar uno de los muchos thin clients que existen en el mercado. Algunos de estos dispositivos se pueden emplear sin necesidad de software anti-malware, ya que son lo suficientemente seguros.
Pero hay otros que requieren de protección extra para garantizar la seguridad de los datos y de los usuarios. Es el caso de los PCs que se reutilizan como thin clients, ya que aunque normalmente estos dispositivos no están configurados para correr software en local, técnicamente son vulnerables a diferentes tipos de malware.
Google y Red Hat han unido fuerzas para desarrollar un parche para un peligroso bug en GNU C Library, también conocida como glibc, empleada por la mayoría de vApp, distribuciones y dispositivos Linux.
Este bug puede ser explotado en remoto si los usuarios hacen clic en un enlace o se conectan a un servidor Linux, permitiendo a los atacantes robar sus contraseñas, espiar a los usuarios o tomar el control de los equipos.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.