TechNet Magazine Julio 2009
Administración de acceso e identidades:Administración de usuarios de Active Directory con ILM 2007
Microsoft Identity Lifecycle Manager 2007 permite que los administradores administren las diversas identidades digitales inherentes en las empresas de hoy y que mantengan a los usuarios, equipos y otros objetos de directorio en sincronización entre diversos directorios y bases de datos. Este artículo presenta los conceptos clave de ILM. John McGlinchey
Control de cuentas de usuario:Estudio del Control de cuentas de usuario de Windows 7
El Control de cuentas de usuario es un conjunto de tecnologías que tiene un objetivo general: hacer posible que los usuarios trabajen como usuarios estándar. En este artículo, Mark Russinovich explica cómo el modo UAC predeterminado de Windows 7 hace más grata la experiencia de un usuario de PA al disminuir las peticiones, les permite controlar cuál software legítimo puede modificar su sistema y aún así habilita a más software para ejecutarse sin derechos administrativos y sigue cambiando el ecosistema de software para escribir software que funcione con derechos de usuario estándar. Mark Russinovich
SQL Server:Descripción general de las copias de seguridad de SQL Server
En la mayoría de las situaciones, las copias de seguridad de las bases de datos son esenciales para la recuperación frente a un desastre, pero hay muchas ideas erróneas sobre cómo funcionan las copias de seguridad y lo que es una buena estrategia de copia de seguridad. En este artículo, el primero de una serie de tres partes acerca de la recuperación ante desastres, Paul S. Randal explica cómo funcionan los tres tipos más comunes de copias de seguridad y cómo se pueden combinar en una estrategia eficaz para realizar copias de seguridad. Paul S. Randal
Columns
Del editor:Sincronización de identificación
Mitch Irsfeld
|
Cuadro de herramientas:Nuevos productos para los profesionales de TI
Greg Steen destaca nuevas herramientas y utilidades para profesionales de TI.Greg Steen
|
Preguntas y respuestas acerca de Exchange:Nuevas características y mejoras en Exchange Server 2003
¿Existen nuevas características de alta disponibilidad en Exchange 2010? ¿La administración es más sencilla? ¿Se reemplazó el motor de almacenamiento extensible? ¿Cuáles son las novedades con Outlook Web Access? Henrik Walther responde estas preguntas y mucho más.Henrik Walther
|
Noticias destacadas de utilidad:Analizador de conectividad remota de Exchange Server
Cuando trata y no puede conectarse a Exchange Server, normalmente no tiene ni una pista acerca de la naturaleza del problema. Ahora el analizador de conectividad remota de Microsoft Exchange Server puede ayudar a que los administradores de TI conozcan las causas de los errores de conectividad y, en muchos casos, brinden pasos sugeridos para su solución.Brad Hughes
|
Dentro de SharePoint:Mejora en la seguridad de SharePoint
La mejora en la seguridad de SharePoint requiere un enfoque de un extremo a otro que abarque todo el espectro de dependencias de seguridad y los riesgos dentro y entre los conjuntos de servidores. Pav Cherny analiza cómo la implementación de NAP con cumplimiento de IPsec es una forma eficiente de mejorar la infraestructura de SharePoint.Pav Cherny
|
Windows PowerShell:Qué no hacer como secuencia de comando
Don Jones comparte sus seis mejores sugerencias comunes para mejorar las secuencias de comandos de Windows PowerShell.Don Jones
|
Experto en varios temas:Configuración de permisos desde la línea de comandos
Greg Shields explica por qué configurar y administrar permisos de archivo desde la línea de comandos, aunque en inicio es complejo, puede brindar grandes beneficios, y describe dos herramientas gratuitas que le pueden ayudar a hacerlo.Greg Shields
|
¡Hola, chicos del scripting! - :Realice copias de seguridad de sus registros de sucesos con una secuencia de comandos de Windows PowerShell
Los chicos del scripting de Microsoft crean una secuencia de comandos de Windows PowerShell que brinda una manera fácil para realizar copias de seguridad, archivar y borrar los archivos de los registros de sucesos.Los chicos del scripting de Microsoft
|
Archivos del escritorio:Uso compartido y sincronización de los archivos
Si busca una manera para poder obtener acceso a los archivos desde cualquier lugar y compartirlos y sincronizarlos fácilmente, existe un número cada vez mayor de posibles soluciones, como las que se describen en esta columna.Wes Miller
|
Inspección de seguridad:Reflexiones sobre la identidad, parte 2
Jesper M. Johansson
|
The Cable Guy:Compatibilidad de IPv6 en Windows Server 2008 R2 y Windows 7
Windows Server 2008 R2 y Windows 7 ofrecen nuevas características compatibles con IPv6 para conectividad local y remota, y para una administración simplificada de configuración de host, según lo explica Joseph Davies.Joseph Davies
|
Negocio de TI:Control del debate sobre el valor empresarial
Cuando se les pregunta acerca del valor empresarial de TI, los profesionales del área no deben cederle el debate al interrogador. En lugar de responder de manera directa, deben elegir un enfoque que revele la invalidez de la pregunta y las virtudes de TI.Romi Mahajan
|
Confidencial de Windows:Credenciales almacenadas en caché
Dependiendo de su punto de vista, las credenciales almacenadas en caché pueden constituir tanto una bendición como una maldición. Raymond Chen explica cómo funcionan y cómo se pueden controlar.Raymond Chen
|