Un escritorio virtual se refiere a un sistema informático que no se ejecuta directamente en la máquina a la que accede el usuario, sino a través de un software cliente —instalado directamente en un dispositivo terminal— que permite la interacción mediante los periféricos habituales. Se trata de una tecnología en la Nube que permite a los usuarios disponer de recursos —software y datos— sin que sea necesario que estén presentes físicamente en el dispositivo que están utilizando. Esto tiene un buen número de ventajas desde el punto de vista empresarial y de negocio, así como en lo referente a la seguridad y flexibilidad de la solución.
Los escritorios virtuales dependen de un software de virtualización. La virtualización es la creación de una versión virtual de algún recurso tecnológico mediante software. Este recurso tecnológico puede ser cualquier cosa, desde un dispositivo de almacenamiento, pasando por recursos de red o un sistema operativo completo.
La única restricción es que el sistema que soporta la virtualización debe disponer de recursos suficientes, como memoria RAM, velocidad de lectura, acceso y transferencia a disco, velocidad de procesador… Es decir, cada virtualización se apoya en recursos físicos específicos de una máquina real, y dichos recursos se reservan por completo para cada virtualización.
Existen dos tipos principales de escritorios virtuales: VDI y DaaS —no confundir con Data as a Service—. El primer tipo es Virtual Desktop Infrastructure, y se refiere a la tecnología que permite a las organizaciones ejecutarlos en máquinas virtuales instaladas en servidores on-premise o externas, como IaaS.
El segundo tipo es el Desktop as a Service, que ofrece básicamente lo mismo, pero con la particularidad de que el proveedor Cloud se encarga de dar recursos, crear imágenes o realizar las actualizaciones necesarias. Esta es la solución más indicada para un negocio, por una serie de ventajas que vamos a estudiar a continuación.
Beneficios principales de los escritorios virtuales
La principal ventaja de utilizar escritorios virtuales es que estos son entornos seguros y aislados. Todas las aplicaciones que utilicemos en ellos están instaladas en un servidor on-premise o en la Nube y no en el terminal desde el que trabajamos. Esto significa que los riesgos asociados al robo, corrupción de datos o avería del dispositivo final se reducen enormemente.
Por otro lado, elimina la complejidad en la administración del inventario de hardware, las versiones y los parches del sistema operativo, la securización del puesto de trabajo y los accesos remotos, entre otras funcionalidades.
Esto hace, además, que los escritorios virtuales sean una herramienta ideal para los desarrolladores. Al ejecutar diferentes entornos desde un mismo terminal, si un cambio en una aplicación provoca un fallo crítico, o tiene consecuencias inesperadas que impliquen una catástrofe en la máquina o sistema operativo, solo afectará a la virtualización y no al equipo físico. De la misma manera, los desarrolladores pueden probar las aplicaciones en diferentes entornos desde una misma máquina.
Desde el punto de vista empresarial, el escritorio virtual resuelve algunos problemas de compatibilidad de aplicaciones. Si existe una actualización de sistema operativo en la empresa, pero ciertas aplicaciones de uso común solo funcionan en versiones anteriores de dicho sistema, se pueden crear escritorios virtuales para solucionar este problema. De este modo, es posible seguir utilizando las aplicaciones habituales de manera transparente para el usuario.
Podemos resumir otras ventajas de los escritorios virtuales, desde el punto de vista del usuario en una empresa u organización:
- Máxima rapidez y flexibilidad, puesto que los recursos se asignan de manera dinámica y automática. Se necesitan pocos minutos para desplegar un escritorio virtual con todas sus aplicaciones.
- Es una solución escalable, que permite dar respuesta rápida a una alta demanda o picos de trabajo. De igual manera se puede disponer de manera inmediata de nuevos puestos de trabajo si se requieren.
- Mejora la productividad, ya que el usuario accede a las aplicaciones que necesita configuradas para su perfil, y desde cualquier lugar.
- Son herramientas perfectas para expandir una organización a través de sucursales u oficinas remotas. También favorecen el teletrabajo, puesto que basta con una conexión a Internet para acceder a un entorno seguro, idéntico al del puesto de trabajo habitual.
- Gran seguridad: alta disponibilidad, backup, encriptación SSL, antivirus, redundancia, SLA muy elevado.
DaaS vs. VDI
Desde el punto de vista práctico, los escritorios virtuales ahorran costes de hardware. No es necesario invertir en máquinas potentes, ni en costosos servidores, así como no es necesario disponer de datacenters on-premise, ni de estancias acondicionadas para ello. Todo está en la Nube, y es responsabilidad del proveedor del servicio disponer de los recursos necesarios, y proveer de la seguridad, accesibilidad, fiabilidad y flexibilidad necesarias.
La solución clásica de VDI tiene sus ventajas, pero las desventajas acaban pesando más: complejidad en los procesos de implementación, grandes inversiones iniciales necesarias en infraestructuras y otro problema de índole técnica hacen que la solución basada en la Nube la supere claramente.
Podemos decir, por lo tanto, que el DaaS conlleva más ventajas para las empresas que el modelo VDI. DaaS proporciona escritorios virtuales operativos, es decir, su coste se basa en un modelo de suscripción o pago por uso, en lugar de un modelo de licencia perpetua, pero sobre todo evitamos el coste de mantenimiento, actualización y administración local, y también el de los servidores, dispositivos de almacenamiento y Centro de Datos.
Con DaaS, el cliente puede centrarse en la gestión de usuarios, de las políticas de uso y del mantenimiento de sus aplicaciones y no tiene que preocuparse de temas más técnicos como la provisión de recursos, instalación y configuración de componentes y demás tareas, de las que se responsabilizará el proveedor del servicio.
Fuente: arsys.es
Recursos afectados:
Cualquier empleado que reciba un correo electrónico con las características descritas en la sección «Detalle».
Descripción:
Se ha detectado una campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios con un supuesto video de contenido sexual. El ciberdelincuente indica que enviará el video a los contactos de la víctima en 48 horas, a no ser que se haga el pago de una determinada cantidad de bitcoins.
Sin lugar a dudas, MySQL es el sistema gestor de bases de datos más extendido y utilizado en cualquier proyecto IT, y no sólo en Desarrollo Web. De hecho, MySQL se esconde detrás de la letra M del acrónimo LAMP, uno de los entornos más extendidos actualmente, independientemente del alcance y caso de uso. Por este motivo, los desarrolladores tienen a su disposición diversas herramientas que ofrecen una interfaz gráfica de ventana para facilitar la administración de las bases de datos MySQL. En este artículo, descubrirás los mejores programas con interfaz gráfica (conocidos como GUI, Graphic User Interface) para administrar MySQL desde diferentes sistemas operativos.
- Un robo de información, un error informático o un “pirateo” pueden tener consecuencias negativas para tu empresa como la paralización de la actividad.
- Aprende a proteger la información de tu empresa y a tomar todas las medidas necesarias para generar confianza en tus clientes.
A estas alturas, todos sabemos que el Cloud Computing proporciona a las empresas un entorno tecnológico fácil de utilizar, flexible y con todos los recursos necesarios para acelerar el desarrollo y la puesta en marcha de cualquier proyecto. Reduce costes y permite que las empresas se despreocupen de las complejidades técnicas y puedan centrarse en el verdadero core de su negocio. Pero, ¿dónde queda la seguridad cuando una empresa externaliza en la Nube de la gestión de sus servicios y soluciones IT?
Recursos afectados:
Cualquier empresa que sea cliente del Banco Santander y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier empleado que reciba este correo electrónico y que gestione operaciones bancarias online.
Descripción:
Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad Banco Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales de acceso e información bancaria.
Solución:
Como en cualquier otro caso de phishing, extreme las precauciones y avise a sus empleados para que estén alerta ante correos de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.
Phishing, vocablo inglés utilizado para definir una suplantación de identidad, se ha convertido en los últimos años en una de las prácticas más frecuentes para intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).
Muchas personas saben que el internet está lleno de problemas y programas maliciosos, que tienen distintas tareas malignas que solo tendrán el motivo de destruir tu ordenador o tu información. Un Malware es el ejemplo claro, pero hay que mencionar que el concepto muchas veces es erróneo.
Malware: ¿Qué son?
Virus, programas espías, y gusanos son algunos ejemplos de programas maliciosos que pueden estar rondando el internet en estos momentos. El malware es un concepto que tienes que saber para poder protegerte de una manera adecuada, por lo que a continuación te lo desglosaremos para una mejor compresión.
El Malware es un programa malicioso, de hecho su nombre es la abreviatura de Malicius Software. Este término es el que engloba todo tipo de programa, software, extensión o lo que sea que pueda obtener información o destruir elementos dentro de tu ordenador. Es el programa universal que ha hecho que se inviertan millones y millones de dólares en seguridad.
Su modus operandi depende mucho del tipo de programa que se utiliza para infectar. Pueden establecerse dentro de tu ordenador cuando hayas descargado un software o simplemente como una extensión del sistema operativo y que simplemente se ocupará de la eliminación de archivos bastante importantes para ti.
El termino Malware se creó gracias a que un virus informático quedó obsoleto en cuestión de palabras, ya que han salido a la luz miles y miles de infecciones peligrosas que pueden rondar por internet. Es por eso que, a partir de la nueva década, se creó el término para poder englobar cualquier parásito o infección.
DYD SERVEIS INFORMÀTICS te quiere ofrecer nuevas modalidades para mantener seguro un entorno informático. Por eso es necesario tener un buen antivirus o programa anti software malicioso para poder combatirlas. ¿Te ayudamos?
Asociado al uso de cualquier herramienta de comunicación corporativa, también para el correo electrónico, la empresa deberá tener definida una política para un uso correcto y seguro. Además deberá difundirla entre los empleados y garantizar que se cumple. De esta forma se asegurará que sus empleados puedan enviar y recibir correos con información confidencial, sin el perjuicio que podrían provocar posibles ataques. Adicionalmente, esta política marcará las acciones a llevar a cabo para proteger los buzones corporativos ante spam o correos de phishing que intenten hacerse con credenciales o suplantar la identidad de personas o entidades.
El correo electrónico es una herramienta que aporta grandes beneficios en cuanto a disponibilidad, accesibilidad, rapidez, posibilidad de envíos a varios destinatarios de varios documentos, etc., que permite agilizar gran parte de las tareas del día a día de cualquier oficina. Pero a su vez, esta herramienta es una de las fuentes más comunes de ciberataques e introducción de malware en cualquier empresa. Será muy importante que además de una política sólida de uso, se tenga presente la formación y concienciación a los empleados, ya que son los usuarios finales de las cuentas de correo.
Por lo tanto, a través de esta infografía queremos incidir en una serie de cuestiones a tener en cuenta para realizar un uso correcto del correo electrónico en cualquier empresa.


El sistema puede dejar obsoletos a los routers dada su incapacidad de actualizarse, pero garantizará la protección incluso bajo contraseñas débiles y promete blindarse ante los ataques a dispositivos de «Internet de las Cosas»
Durante quince largos años, que se dice pronto, el protocolo WPA2 ha sido la base para dotarle de protección a las redes inalámbricas. El router WiFi de toda la vida, vaya. Un estándar que se ha mantenido casi intacto desde su aprobación, pero pese a ser el más extendido, se ha revelado como inseguro. Sin ir más lejos, hace unos meses un grupo de expertos logró romperlo, poniendo en entredicho sus capacidades, después de localizar un agujero que se había mantenido sin corregir durante una década. Lo bautizaron como Krack.
Su sucesor, WPA3 -Wi-Fi Protected Access, por sus siglas en inglés-, viene a plantar la semilla de la seguridad en un entorno de hiperconectividad casi absoluta y con la irrupción de los dispositivos conectados que se enmarcan dentro de esta era llamada «Internet de las Cosas». En el 2020 habrá más de 50.000 millones de aparatos conectados a internet. La antesala de mayores temores y riesgos en seguridad informática.
WiFi Alliance, organización sin ánimo de lucro que se encarga de desarrollar el estándar de esta tecnología inalámbrica, ha aprobado la versión definitiva y la certificación técnica del protocolo WPA3, la próxima generación de seguridad de redes WiFi. A diferencia de la versión anterior, se han añadido nuevas funciones y características de cara a simplificar la seguridad de la WiFi, permitiendo un sistema de autorización más solvente y con un sistema de cifrado de datos inviolable a día de hoy. El nuevo sistema ha puesto el foco en la protección pese a introducir contraseñas débiles y redes públicas inseguras.
La organización ha confirmado que dada su certificación los futuros routers domésticos deberán incorporar este protocolo de seguridad, aunque se producirá una transición. Los dispositivos que soportan WPA2 continuarán operando mientras se van actualizando al nuevo sistema, aunque muchos dispositivos, sin embargo, quedarán obsoletos por culpa de su incapacidad de ser actualizados. Un escenario que puede dejar al descubierto a los equipos en un ataque de fuerza bruta, el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta. A partir de ahora,esto se le complica a los ciberatacantes.
Precisamente, el nuevo protocolo de seguridad ha puesto el foco en esta técnica propia de grupos de ciberdelincuentes. A priori, según explican desde la organización, los routers bajo este sistema WPA3 estarán blindados a un ciberataque de estas dimensiones. Entre otras de las capacidades del nuevo sistema se encuentra una mayor fortaleza de la seguridad, de 192 bits en lugar de 128 bits de la clave de cifrado actuales.
Las redes WPA3 no permitirán, explican desde la organización, explotar otros protocolos heredados y ya obsoletos, y reforzará su seguridad incluso en los escenarios en los que los usuarios no han introducido contraseñas recomendadas (combinar mayúsculas con minúsculas, diferentes caracteres, ocho caracteres mínimo…). Otra de las novedades hará que no se almacenen las contraseñas y no se pueda tener acceso al router en caso de haber descubierto la clave y haberla cambiado posteriormente. Algo que suele ocurrir con frecuencia.
También contará con otra característica llamada «Easy Connect», por la cual los desarrolladores creen que se simplificará el proceso de conexión de dispositivos inalámbricos sin pantalla, es decir, aparatos conectados que se enmarcan dentro de la gama «Internet de las Cosas». Lo hará -explican- de manera segura a través de un simple gesto: escanear el código de respuesta rápida (código QR) del producto para tener acceso.
Se espera, sin embargo, que el despliegue de WPA3 en los nuevos dispositivos no llegue hasta 2019, coincidiendo además con la llegada de la nueva generación de WiFi 802.11ax, el próximo estándar de comunicación inalámbrica que será más rápido y estable. De ahí a que los fabricantes de componentes y de telefonía móvil comiencen a trabajar lo antes posible en incorporar estas ventajas para los consumidores.
«Este sistema toma la delantera al proporcionar las protecciones más sólidas de la industria en un entorno de seguridad en constante cambio», explica en un comunicado Edgar Figueroa, presidente y director general de Wi-Fi Alliance, quien matiza que la nueva tecnología supone «la evolución de la seguridad de Wi-Fi pero manteniendo la promesa de tener acceso protegido».



Español
Català 







