Cover Image
Atención:
El contenido de la revista será traducido en español usando un instrumento automático, desde este punto en adelante. Los rápidos avances registrados en esta nueva tecnología nos permitirán compartir nuestro contenido en muchos más idiomas por todo el mundo y publicarlo con mayor rapidez. Le animamos a dar su opinión valorando estas páginas y enviando sus comentarios.

Diciembre 2008

Interoperabilidad:Autenticar clientes Linux con Active Directory

Muchas tiendas de TI están divididas en dos áreas: el equipo de Windows y el equipo de Linux. Pero ambas tienen el mismo objetivo final: prestar servicios de TI de alta calidad y rentables. Una forma de hacerlo es compartir la infraestructura de software básica. ¿Cree que Windows y Linux no se pueden combinar? Vea cómo puede configurar los equipos Linux para que usen Active Directory para la autenticación. Gil Kirkpatrick

Interoperabilidad:Administración de equipos Mac en su entorno de Windows

En la actualidad, la probabilidad de una red homogénea se ha convertido en algo cada vez más remoto. Y le interesa no limitarse a una sola plataforma. En vez de eso, puede hacer que le conozcan como el responsable de TI que puede hacer todo lo que se necesite, ya sea prestar soporte técnico a Mac como a Windows. Don Jones le enseña lo que debe saber para configurar un equipo Mac en su red de Windows, solucionar problemas de red, compartir archivos y carpetas entre equipos Mac y sistemas Windows, así como configurar los equipos Mac para usar las impresoras de red. Don Jones

Interoperabilidad:Interacción con Windows desde un entorno Mac

¡Cómo han cambiado los tiempos! Actualmente resulta bastante fácil incorporar los equipos Mac en la infraestructura de red de Windows. Y con un poco de esfuerzo incluso se pueden integrar algunos servicios del sistema operativo. Aprenda a conectar equipos Mac a Active Directory, vea cómo puede usar Entourage con Exchange, integre la aplicación Messenger para Mac 7 con sus comunicaciones basadas en Windows y explore cómo puede unir las plataformas con la virtualización. Wes Miller

Interoperabilidad:Administración de la contraseña "root" en el equipo Mac

¿Cómo conceder a los usuarios de Mac los derechos que necesitan en el momento que los necesitan y mejorar la seguridad al mismo tiempo? Sorprendentemente, se trata de habilitar la cuenta raíz. Descubra cómo. Chris Stoneff

Active Directory:Descripción de la autenticación proxy en AD LDS

La autenticación proxy permite que los usuarios establezcan un enlace simple con la instancia de Servicios de directorio ligero de Active Directory y seguir manteniendo una asociación con una cuenta de Active Directory. Esto puede resultar muy útil: concede a los desarrolladores acceso completo a un objeto de usuario sin ofrecerles acceso a la cuenta de Active Directory y permite que los productos que requieren el formato X.500 se usen con Active Directory. Aquí se indica lo que debe saber acerca de la autenticación proxy. Ken St. Cyr

bb978519(v=msdn.10).md
Tenga en cuenta que a partir de ahora ya no ofreceremos el archivo CHM de TechNet Magazine en español. Sin embargo, se puede tener acceso a los archivos CHM en inglés haciendo clic en el botón HTML Help Format. cc135917(v=msdn.10).md

Columns

Nota del editor:¿No podemos llevarnos bien?
Joshua Hoffman
Cartas:Comentarios de los lectores
Cuadro de herramientas:Nuevos productos para profesionales de TI
Greg Steen examina la administración del entorno con Desktop Authority, la comprobación de vínculos de sitio con Xenu Link Sleuth y la administración de particiones con GParted Live. Greg también debate sobre el libro “How to Cheat at Administering Office Communications Server 2007”.Greg Steen
Preguntas y respuestas sobre SQL:Desbordamiento de fila, copias de seguridad diferenciales y mucho más
Paul Randal responde las preguntas acerca de SQL Server. En este número, Paul describe la característica de desbordamiento de fila, el reflejo de base de datos, las conmutaciones por error automáticas, las estrategias de copia de seguridad y la administración de cargas de trabajo y memoria para los escenarios de conmutación por error.Paul S. Randal
Utility Spotlight:Diagnóstico de análisis de cambios
Vea cómo la herramienta Diagnóstico de análisis de cambios puede ayudar a los usuarios a detectar los cambios del sistema en sus equipos (debidos a actualizaciones, nuevo software o hardware cambiado) y a resolver los problemas que pueden producir estos cambios.Lance Whitney
Dentro de SharePoint:Administración de proyectos de empresa con SharePoint
Microsoft Office Project Server (MOPS) 2007 es muy complejo y difícil de implementar. Pero el esfuerzo merece la pena, porque MOPS hereda los puntos fuertes de SharePoint como una plataforma empresarial, lo que permite incrementar la eficacia de la colaboración en equipo dentro de los departamentos y entre ellos. En este artículo se describen algunas de las dificultades a las que se enfrentará al implementar MOPS.Pav Cherny
Windows PowerShell:Creación de una mejor herramienta de inventario
En el número de noviembre de su columna de Windows PowerShell, Don Jones presenta una herramienta de inventario mejor así como un proceso sólido para crear funciones de Windows PowerShell propias.Don Jones
Hey, Scripting Guy!:Calcular el tiempo de actividad del servidor
El tiempo de inactividad del servidor se debe calcular para notificar su tiempo de actividad. Los Scripting Guys tienen un script de Windows PowerShell que puede hacer esto automáticamente.Los Scripting Guys de Microsoft
Vigilancia de seguridad:Repaso a las 10 leyes inmutables de la seguridad, parte 3
Han pasado unos 8 años desde que se publicó por primera vez "Las 10 leyes inmutables de la seguridad" y ha habido muchos cambios desde entonces. En la tercera parte de esta serie, Jesper Johansson concluye su análisis de las leyes inmutables para comprobar si siguen siendo vigentes después de todo este tiempo.Jesper M. Johansson
Notas de campo:Preparar la directiva de revisiones
Sin una directiva de Service Pack exhaustiva y coherente, las organizaciones corren el riesgo de sufrir interrupciones y tiempo de inactividad. Esto se debe a que los sistemas que hay en la organización pueden tener instaladas revisiones distintas. La clave está en pensar fuera del dominio.Mark D. Scott
Confidencial de Windows:Reducir distancias entre memorias caché
Raymond Chen examina cómo un servidor proxy implementado deficientemente puede anular por completo las ventajas de un servidor proxy.Raymond Chen