Son los asuntos relacionados con la seguridad y la conformidad compartida entre AWS y el cliente. Este modelo compartido puede aliviar la carga operativa del cliente, ya que AWS opera, administra y controla los componentes del sistema operativo host y la capa de virtualización hasta la seguridad física de las instalaciones en las que funcionan los servicios.
Pruebas de desempeño y análisis de vulnerabilidades: claves para la seguridad y rentabilidad
En esta era digital acompañada por escenarios de contingencia, conocemos diversos casos en los que se ha violado la privacidad y confidencialidad de las organizaciones por medios cibernéticos. Lo cual evidentemente ha provocado daño a su imagen, además de tiempo y dinero. De ahí que sea imprescindible contar con medidas de aseguramiento de la calidad en los servicios que brindan rentabilidad al negocio garantizando su continuidad.
Microsoft lanza urgente actualización de Windows
Microsoft lanzó el Día 30 de junio actualizaciones en el software para parchear dos vulnerabilidades de seguridad de alto riesgo que afecta a usuarios de las ediciones de Windows 10 y Server. Es probable que ambos defectos residen en la Biblioteca de Codecs de Windows.
Phishing
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza, pero en realidad pretenden manipular al receptor para robar información confidencial.
DevOps
Constituyen una combinación de filosofías culturales, prácticas y herramientas que incrementan la capacidad de una organización de proporcionar aplicaciones y servicios a gran velocidad: desarrollar y mejorar productos con mayor rapidez que las organizaciones que utilizan procesos tradicionales de desarrollo de software y administración de la infraestructura. Esta velocidad permite a las organizaciones servir mejor a sus clientes y competir de forma más eficaz en el mercado.
Seguridad: AWS Identity
Administre el acceso a cargas de trabajo y aplicaciones de manera segura.
Las aplicaciones que se ejecutan en AWS, puede usar controles de acceso específicos para conceder a empleados, aplicaciones y dispositivos el acceso que necesitan a los recursos.
Nuevas Vulnerabilidades en Ubuntu
Surge una nueva vulnerabilidad en el kernel de Linux en las versiones Ubuntu 14.04 LTS, Ubuntu 15.04 Vivid Velvet, Trusty Tahr. En cada una de estas versiones se detectaron dos fallas, las cuales fueron identificadas por los mismos usuarios. Actualmente ya se remediaron estas fallas, pero es necesario actualizar la versión, para la implementación de estas correcciones