Políticas de autenticación en Windows Server 2012 R2

Políticas de autenticación en Windows Server 2012 R2

La proliferación y el uso indebido de cuentas con dominio de administrador es uno de los mayores riesgos de seguridad para sistemas con dominios Windows Active Directory (AD).

Para evitar posibles incidencias derivadas de estas problemáticas, hoy os dejamos un artículo que explica cómo restringir el uso de cuentas de administrador para controladores de dominio en dominios Windows Server 2012 R2 habilitando soporte para características adicionales de Kerberos.

Además, el autor del post también nos enseña a crear una nueva política de autenticación y un silo. Podéis consultar el tutorial haciendo clic en este enlace

Una botnet utiliza equipos Linux para lanzar ataques DDoS

Una botnet utiliza equipos Linux para lanzar ataques DDoS

Una botnet formada por ordenadores Linux está generando ataques de denegación de servicio (DDoS) de más de 150 Gbps por segundo, que amenazan seriamente a algunas empresas, ya que son mucho más potentes de lo que las infraestructuras pueden soportar por regla general.

Esta botnet está lanzando unos 20 ataques al día, el 90% contra dispositivos ubicados en Asia. Las víctimas más frecuentes son empresas del sector de juego online e instituciones educativas.

Las agencias federales estadounidenses confían en VDI

Las agencias federales estadounidenses confían en VDI

Los IT pros del Administración Pública de Estados Unidos confían en la virtualización de escritorios para proporcionar las herramientas adecuadas para su trabajo a los usuarios finales sin renunciar a la seguridad.

Normalmente, estos profesionales TI tienen que tener en cuenta regulaciones y limitaciones más férreas que el resto de sectores. Pero los usuarios demandan la misma flexibilidad que los demás y también necesitan trabajar desde cualquier lugar y empleando cualquier dispositivo.

Por eso, VDI se perfila como la tecnología más apropiada y cada vez son más las agencias que deciden utilizarla.

Cómo mejorar la seguridad móvil en entornos corporativos

Cómo mejorar la seguridad móvil en entornos corporativos

Hoy en día, las vApp y los dispositivos móviles son las principales herramientas de trabajo en muchos sectores y muchos empleados desempeñan sus tareas profesionales prácticamente desde cualquier lugar y en cualquier momento.

Según datos de Forrester, la adopción de los dispositivos móviles ha crecido más de un 20% en Estados Unidos durante este año. Otro informe revela que el 43% de los empleados no son conscientes de las políticas de seguridad de su empresa, por lo que podrían estar pasando por alto las políticas establecidas para acceder al email de forma segura, copiando datos corporativos a sus dispositivos personales o utilizando cualquier aplicación, haya sido o no autorizada por el departamento TI.

Guía de seguridad VDI

Guía de seguridad VDI

Con la gran variedad de endpoints que hay a día de hoy en los entornos corporativos, la seguridad es más importante que nunca, ya que además los usuarios se están volviendo cada vez más independientes y cada vez es más difícil gestionar contraseñas, configuraciones de vApp y el acceso a la red.

Las plataformas de escritorios virtuales favorecen la seguridad, ya que los datos se almacenan en servidores VDI dentro del centro de datos y resulta más seguro que guardarlos en local. Y no sólo eso. La virtualización de escritorios permite que los administradores tengan un mayor control sobre la distribución de los escritorios y las vApp.

Minimiza los riesgos de la nube pública

Minimiza los riesgos de la nube pública

La seguridad de los datos es uno de los temas que más preocupa a las empresas a la hora de decidirse por una nube pública o privada.

Normalmente, las organizaciones suelen ser más escépticas con la nube pública, pero hay una serie de pruebas que se pueden ejecutar para identificar y solucionar posibles agujeros de seguridad en este tipo de clouds.

Para llevar a cabo estos tests, primero deberemos seleccionar un fragmento del entorno cloud que queremos poner a prueba y a continuación, ya podremos definir la estrategia a seguir.

Ir al contenido