El año pasado se batieron todos los récords de ciberamenazas detectadas. Se superaron los 62.600 millones, una cifra que supone un incremento de un 20% respecto a 2019. Estos datos se desprenden del informe anual elaborado por Trend Micro, compañía especializada en seguridad cloud.
Google y The Linux Foundation han llegado a un acuerdo para mejorar la seguridad de Linux. El buscador destinará fondos a financiar el trabajo de dos desarrolladores del kernel para que se centren en realizar tareas orientadas a blindar el sistema.
Hoy se celebra el Día Europeo la Protección de Datos. Una fecha establecida por la Comisión Europea, el Consejo de Europa y las autoridades de Protección de Datos de los estados miembros de la Unión Europea para concienciar sobre la importancia de la privacidad y la protección de datos de los usuarios. En un momento en el que la tecnología se ha convertido en un motor indispensable para garantizar la continuidad de la mayoría de los negocios, conviene reflexionar acerca de la idoneidad de las soluciones que utilizamos para trabajar desde el punto de vista de la seguridad. La virtualización de escritorios se ha erigido como la mejor apuesta para mantener debidamente blindados los sistemas informáticos, la información sensible de las empresas y los datos de sus usuarios.
Cuando sólo quedan unos días para despedir este atípico año, hemos elaborado el Top 5 de los artículos más leídos de nuestro blog durante 2020. Como sabéis, nos esforzamos por mantener al día a nuestros lectores de la actualidad más destacada sobre la virtualización en general, la virtualización de escritorios y vApp en particular, las tecnologías Open Source, y las novedades, noticias y casos de éxito con UDS Enterprise, nuestro software para VDI, vApp y acceso remoto a equipos físicos y virtuales.
Un nuevo ataque de canal lateral amenaza a las CPU de Intel y de AMD. Lo han descubierto un grupo de investigadores austriacos de la Universidad de Tecnología de Graz. Lo han bautizado como PLATYPUS y permite explotar variaciones en el consumo energético del procesador para acceder a datos confidenciales. Una de las características que diferencian este ataque de otros similares es que no hace falta acceder físicamente al equipo.
La protección de las redes informáticas contra accesos no autorizados es uno de los principales hándicaps de la ciberseguridad. Resulta esencial tanto para los administradores de sistemas de grandes corporaciones como para los encargados TI de pequeñas y medianas empresas, incluso para proteger las redes de los hogares. En cualquiera de estos casos están en juego datos personales e información sensible, cuyo valor es incalculable.
En este artículo vamos a hablar de dos herramientas Open Source con todos los ingredientes necesarios para convertirse en tus mejores aliadas para proteger tus redes tanto de ataques externos como de posibles errores humanos: Apache Syncope y Apache Metron.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.