Como ya hemos comentado en anteriores artículos, UDS Enterprise 3.0 soporta diferentes métodos de autenticación de doble y múltiple factor. Entre los segundos, se encuentra la solución AuthPoint. La empresa que respalda el producto, WatchGuard, ha realizado la integración de este sistema con el objetivo de implementar una capa extra de seguridad en los accesos de los usuarios a sus escritorios virtuales, vApp virtuales y equipos remotos desplegados por el broker de conexiones UDS Enterprise.
Hoy en día, la seguridad TI es un tema crítico para las organizaciones de todos los sectores. Mantener a salvo la información corporativa, los datos sensibles y los sistemas informáticos se ha convertido en una prioridad. El acceso de los usuarios debe estar debidamente blindado para poner un primer cortafuegos que resulte efectivo y que evite intrusiones indeseadas. Por eso, la autenticación de doble o múltiple factor es un método cada vez más implantado. UDS Enterprise soporta estos sistemas de autenticación para que los organismos puedan aplicar sus propias políticas de seguridad en los accesos de los usuarios a escritorios, vApp virtuales y equipos disponibles para su uso en remoto.
El equipo de UDS Enterprise continúa añadiendo nuevas funcionalidades al software centradas en mejorar la seguridad y la usabilidad. Gracias a un nuevo e importante desarrollo, la plataforma para virtualización de escritorios, vApp y acceso remoto a equipos físicos y virtuales se integra con Google Workspace.
Como se puede observar en la imagen que se incluye a continuación, los usuarios dados de alta en el servicio de autenticación de Google encontrarán un acceso directo a UDS Enterprise dentro de la lista de servicios disponibles y accesibles desde su interfaz de correo electrónico Gmail.
Un nuevo malware dirigido a sistemas operativos Linux toma el control de los equipos que consigue infectar a través de una backdoor. La firma de seguridad 360 Netlab ha identificado este troyano, al que se conoce como RotaJariko.
Existen multitud de blogs sobre tecnología. Nichos muy explotados como el software libre, o los componentes de hardware, la seguridad, electrónica, etc. En cambio, Architecnología es un sitio algo diferente al resto. No se ha especializado en un solo tema, sino que abarca diferentes temáticas que tal vez no son tan frecuentes en la red.
Eso es lo que hace interesante a este portal, ese toque que hace que un blog normal y corriente se transforme en algo singular. Evidentemente, esto tiene sus desventajas, ya que los temas tratados quizás no son tan demandados, pero sí que sirve de hogar para todos esos usuarios que quedan huérfanos de información al no encontrarla en otros sitios.
Linux es uno de los sistemas operativos más seguros que existen, pero eso no significa que esté libre de verse afectado por ataques o vulnerabilidades. Los expertos recomiendan extremar siempre las precauciones y, por eso, en nuestro post de hoy os dejamos algunos consejos para blindar debidamente los servidores Linux.
Descargue UDS ENTERPRISE y proporcione acceso seguro 24x7, desde cualquier lugar y dispositivo a sus puestos de trabajo
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.