Security: TechNet Magazine Articles
TechNet Magazine: Security rss

All TechNet Magazine Topics
  • Control de cuentas de usuario: Estudio del Control de cuentas de usuario de Windows 7
    Mark Russinovich - Julio 2009
    El Control de cuentas de usuario es un conjunto de tecnologías que tiene un objetivo general: hacer posible que los usuarios trabajen como usuarios estándar. En este artículo, Mark Russinovich explica cómo el modo UAC predeterminado de Windows 7 hace más grata la experiencia de un usuario de PA al disminuir las peticiones, les permite controlar cuál software legítimo puede modificar su sistema y aún así habilita a más software para ejecutarse sin derechos administrativos y sigue cambiando el ecosistema de software para escribir software que funcione con derechos de usuario estándar.

  • Inspección de seguridad: Reflexiones sobre la identidad, parte 2
    Jesper M. Johansson - Julio 2009


  • Confidencial de Windows: Credenciales almacenadas en caché
    Raymond Chen - Julio 2009
    Dependiendo de su punto de vista, las credenciales almacenadas en caché pueden constituir tanto una bendición como una maldición. Raymond Chen explica cómo funcionan y cómo se pueden controlar.

  • Inspección de seguridad: Reflexiones sobre la identidad, parte 1
    Jesper M. Johansson - Junio 2009
    En esta primera parte de una serie de dos partes, el experto en seguridad Jesper Johansson profundiza en el concepto de identidad: ¿qué define la identidad? ¿Quién logra controlar la información y cómo nos aseguramos de que esté segura?

  • Seguridad: Una introducción a la seguridad en Windows 7
    Chris Corio - Mayo 2009
    Windows 7 incluye muchas características y mejoras nuevas para que la seguridad sea mejor. Presentamos una descripción general de todo lo que encontrará, desde el nuevo Marco biométrico y AppLocker hasta las mejoras de BitLocker y UAC.

  • Seguridad: Mejoras de PKI en Windows 7 y Windows Server 2008 R2
    John Morello - Mayo 2009
    Windows 7 y Windows Server 2008 R2 presentan mejoras de PKI que mejoran considerablemente la experiencia de implementación y operativa de los usuarios, habilitando nuevos y poderosos escenarios a la vez que se disminuyen los costos operativos. Obtenga información acerca de todos los cambios a PKI.

  • Seguridad: Problemas y soluciones habituales de seguridad de SQL Server
    Paul S. Randal - Mayo 2009
    ¿Se encontró inesperadamente a cargo de una base de datos de SQL Server y no conoce todos los procedimientos recomendados para que sea segura? Paul Randal abarca las 10 áreas de seguridad más importantes de las que debe preocuparse y detalla los problemas habituales y sus soluciones.

  • Seguridad: Proteja la mensajería instantánea con Forefront Security
    Molly Gilmore - Mayo 2009
    A medida que la mensajería instantánea se vuelve más popular, es cada vez más importante que los administradores cuenten con una manera de mantenerla segura. Forefront Security para Office Communication Server ofrece una protección efectiva contra código malintencionado dirigido a la mensajería instantánea u otro contenido prohibido dentro de un entorno de OCS 2007.

  • Seguridad: Proteja el correo electrónico con Forefront Security
    Neetu Rajpal - Mayo 2009
    Neetu Rajpal presenta la nueva generación de Forefront Security para Exchange, un producto contra código malintencionado que protege el correo electrónico que fluye a través de entornos de servidores Exchange.

  • Dentro de SharePoint: Integrar Information Rights Management en SharePoint
    Pav Cherny - Mayo 2009
    Continúa el análisis del mes pasado acerca de la integración de SharePoint con AD RMS, esta columna muestra cómo establecer un entorno de desarrollo de preproducción de AD RMS, compilar los protectores de IRM e integrar los componentes compilados en WSS 3.0.

  • Experto en varios temas: Controlar el acceso a redes usando el cumplimiento de DHCP
    Greg Shields - Mayo 2009
    NAP supervisa el estado de los equipos especificados cuando intentan conectarse a una red e incluye diversos mecanismos para hacer cumplir los requisitos de mantenimiento. Este artículo brinda a los lectores una descripción general de los mecanismos de cumplimiento y, como ejemplo, examina más de cerca la configuración del cumplimiento de DHCP

  • Archivos del escritorio: Nueva visita al Microsoft Desktop Optimization Pack
    Wes Miller - Mayo 2009
    Wes Miller actualiza el artículo que escribió el año 2007 sobre Microsoft Desktop Optimization Pack, una colección de valiosos componentes que pueden significar grandes ahorros en tiempo y esfuerzo para su departamento de TI. Se mejoraron todos los componentes y se agregaron algunos nuevos.

  • Inspección de seguridad: El desafío de la administración de seguridad de la información, Parte 1
    Jesper M. Johansson - Abril 2009
    El primero de una serie continua, Jesper Johansson analiza los amplios y variados desafíos que se enfrentan en el campo de la administración de seguridad de la información y las claves para planificar una llamativa estrategia de InfoSec.

  • Servidor Office Communications Server: Protección de OCS con ISA Server
    Alan Maddison - Marzo 2009
    Para ampliar la infraestructura de OCS 2007 de forma segura a los usuarios y organizaciones remotos, debe implementar uno o varios servidores perimetrales y proporcionar acceso de proxy inverso a estos servidores. Aquí se indica lo que debe saber para usar y configurar ISA Server 2006 como proxy inverso para su implementación de OCS.

  • Dentro de SharePoint: Actualización de las credenciales de cuenta de seguridad
    Pav Cherny - Marzo 2009
    En esta segunda parte se describe cómo la automatización de los cambios de contraseña para cuentas de seguridad de SharePoint resulta complicada a pesar de que el modelo de objetos de SharePoint incluye la lógica necesaria para llevar a cabo actualizaciones de credenciales.

  • Archivos de escritorio: Circunstancias atenuantes
    Wes Miller - Marzo 2009
    No basta con esperar a que surjan los problemas de seguridad y, luego, tratar de eliminarlos. Wes Miller explica cómo la seguridad real implica la búsqueda proactiva de las causas de las vulnerabilidades y su corrección.

  • Dentro de SharePoint: Mantenimiento de credenciales de cuenta de seguridad
    Pav Cherny - Febrero 2009
    En este primer artículo de una serie de dos partes acerca de los procedimientos y herramientas estándar para mantener cuentas de seguridad de SharePoint, Pav Cherny explora los detalles arquitectónicos y el complejo proceso de realizar cambios de contraseña.

  • Vigilancia de seguridad: Inspección de software malintencionado en el perímetro
    Yuri Diogenes, Mohit Saxena y Jim Harrison - Febrero 2009
    Aprenda a usar la característica de inspección de software malintencionado de Microsoft Forefront Threat Management Gateway para mitigar las amenazas en su perímetro.

  • Dentro de SharePoint: Cuentas de seguridad de SharePoint
    Pav Cherny - Enero 2009
    Conozca mejor las cuentas de seguridad de SharePoint y vea cómo una configuración deficiente puede dar a un atacante el control total de todas las colecciones del sitio y sitios.

  • Vigilancia de seguridad: Temas y entidades principales de seguridad
    Jesper M. Johansson - Enero 2009
    Las entidades principales de seguridad están presentes en numerosos aspectos de la seguridad de Windows, por lo que es esencial que cualquier administrador tenga por lo menos una idea básica de cómo funcionan y se usan los diversos tipos de entidades principales de seguridad. Aquí encontrará la información necesaria.

  • Interoperabilidad: Administración de la contraseña "root" en el equipo Mac
    Chris Stoneff - Diciembre 2008
    ¿Cómo conceder a los usuarios de Mac los derechos que necesitan en el momento que los necesitan y mejorar la seguridad al mismo tiempo? Sorprendentemente, se trata de habilitar la cuenta raíz. Descubra cómo.

  • Vigilancia de seguridad: Repaso a las 10 leyes inmutables de la seguridad, parte 3
    Jesper M. Johansson - Diciembre 2008
    Han pasado unos 8 años desde que se publicó por primera vez "Las 10 leyes inmutables de la seguridad" y ha habido muchos cambios desde entonces. En la tercera parte de esta serie, Jesper Johansson concluye su análisis de las leyes inmutables para comprobar si siguen siendo vigentes después de todo este tiempo.

  • Vigilancia de seguridad: Repaso a las 10 leyes inmutables de la seguridad, parte 2
    Jesper M. Johansson - Noviembre 2008
    Han pasado unos 8 años desde que se publicó por primera vez "Las 10 leyes inmutables de la seguridad" y ha habido muchos cambios desde entonces. En este número, Jesper Johansson continúa su análisis de las leyes inmutables para comprobar si siguen siendo vigentes después de 8 años.

  • Vigilancia de seguridad: Repaso a las 10 leyes inmutables de la seguridad, parte 1
    Jesper M. Johansson - Octubre 2008
    Han pasado unos 8 años desde que se publicó por primera vez "Las 10 leyes inmutables de la seguridad" y ha habido muchos cambios desde entonces. Este mes, Jesper Johansson inicia una serie de tres partes donde analizará las leyes desde la perspectiva actual para comprobar si siguen estando vigentes.

  • ISA Server: Guía para proteger ISA Server 2006
    Alan Maddison - Septiembre 2008
    Muchas organizaciones dependen de ISA Server 2006 para proteger su entorno, pero pocas dan el paso importante de proteger el propio servidor ISA. Ésta es una guía para usar el Asistente para configuración de seguridad y las funciones administrativas para limitar la exposición a ataques y proteger la implementación de ISA Server 2006.

  • ISA Server: Mejorar la seguridad de la puerta de enlace de TS con ISA Server 2006
    Dr. Thomas W. Shinder y Yuri Diogenes - Septiembre 2008
    Mediante la nueva característica de puerta de enlace de TS, Windows Server 2008 permite a los usuarios tener acceso a sus escritorios desde cualquier lugar, sin usar VPN. Descubra cómo puede publicar la puerta de enlace de TS a través de ISA Server 2006 y ampliar el escenario de publicación de ISA Server 2006 para incluir el cumplimiento del mantenimiento de clientes.

  • Seguridad: Descripción de la administración de contraseñas de cuentas compartidas
    Chris Stoneff - Septiembre 2008
    Las contraseñas de cuentas compartidas y con privilegios es algo habitual, pero demasiadas organizaciones no las administran de manera adecuada. Esto genera un grave problema para la seguridad. Explore los riesgos que implican las cuentas compartidas y con privilegios, y descubra los mejores métodos para administrar contraseñas más seguras.

  • Vigilancia de seguridad: Contraseñas y tarjetas de crédito, 3ª parte
    Jesper M. Johansson - Septiembre 2008
    En la última parte de esta serie de tres entregas, Jesper Johansson describe cómo los proveedores de software, los paquetes de seguridad y las estrategias de marketing dificultan los verdaderos esfuerzos de seguridad y nos advierte acerca de cómo estas prácticas pueden llevar a la destrucción del ecosistema de la seguridad tecnológica.

  • Vigilancia de seguridad: Contraseñas y tarjetas de crédito, 2ª parte
    Jesper M. Johansson - Agosto 2008
    En la segunda parte de esta serie de tres entregas, Jesper Johansson describe cómo los proveedores de software, los paquetes de seguridad y las estrategias de marketing dificultan los verdaderos esfuerzos de seguridad y nos advierte acerca de cómo estas prácticas pueden llevar a la destrucción del ecosistema de la seguridad en tecnología.

  • Vigilancia de seguridad: Contraseñas y tarjetas de crédito, parte 1
    Jesper M. Johansson - Julio 2008
    Primer número de un total de tres dedicados al modo en que las prácticas y los consejos más comunes en relación con la seguridad están anticuados y, de hecho, entorpecen los esfuerzos de seguridad.

  • Seguridad: El gran debate: la seguridad por oscuridad
    Jesper M. Johansson and Roger Grimes - June 2008
    La seguridad por oscuridad implica medidas que no eliminan los vectores de ataque, sino que los ocultan. Hay quien sostiene que se trata de una práctica no recomendada, aunque otros afirman que, dentro de una estrategia mayor, cada parte cuenta. El debate es acalorado; en él se enfrentan nuestros mejores expertos en seguridad, explican la seguridad por oscuridad y presentan ambas visiones.

  • Seguridad: Nuevos PowerToys de elevación para Windows Vista
    Michael Murgolo - June 2008
    Michael Murgolo regresa con una actualización a sus PowerToys de elevación. Encontrará funciones mejoradas de ejecución como administrador que funcionan con herramientas de scripting de terceros, una manera de reemplazar una característica útil de Windows XP que se eliminó de Windows Vista y muchas más herramientas de gran utilidad.

  • Seguridad: Avances en el Cifrado de unidad BitLocker
    Byron Hynes - June 2008
    Windows Vista SP1 y Windows Server 2008 introducen cambios importantes en BitLocker, como compatibilidad para volúmenes de datos y una protección mejorada frente a ataques de cifrado. Byron Hynes explora las nuevas características, muestra cómo usar BitLocker en un servidor y habla acerca de la reciente cobertura de medios que afecta a BitLocker.

  • Seguridad: Bloqueo de la aplicación mediante directivas de restricción de software
    Chris Corio and Durga Prasad Sayana - June 2008
    Para reducir el costo total de propiedad de los equipos de escritorio de su organización, el bloqueo de las aplicaciones puede ser de gran ayuda, al limitar los problemas de TI relacionados con aplicaciones no compatibles. Consulte cómo puede usar las directivas de restricción de software y la directiva de grupo para controlar las aplicaciones que se ejecutan a través de su infraestructura de TI.

  • Seguridad: Administración del firewall de Windows Vista
    Jesper M. Johansson - June 2008
    La actualización reciente del firewall de Windows Vista ofrece algunas características nuevas e interesantes que lo convierten en una opción atractiva para el entorno corporativo. Jesper Johansson ofrece una breve introducción acerca de la evolución del firewall de Windows y profundiza en las mejoras, como las nuevas reglas y perfiles, el aislamiento de dominios o el cifrado, que harán que los administradores estudien estas características con mayor detenimiento.

  • Seguridad: Correo electrónico seguro mediante certificados digitales
    Matt Clapham and Blake Hutchinson - June 2008
    Gracias a Extensiones seguras multipropósito al correo de Internet puede ocultar información en tránsito, validar remitentes y autenticar mensajes. Aprenda a proteger el correo electrónico mediante certificados digitales y a solucionar problemas que le puedan surgir en el sistema S/MIME.

  • Archivos del escritorio: Seguridad frente a Cumplimiento
    Wes Miller - June 2008
    Los profesionales de la TI a menudo se enfrentan a objetivos contradictorios. Observe cómo el cumplimiento, suele entrar en conflicto con una reducción de la seguridad.

  • Vigilancia de seguridad: Principios de seguridad cuántica
    Jesper M. Johansson - May 2008
    Descubra cómo el Principio de indeterminación de Heisenberg y otros elementos de la física cuántica pueden arrojar un poco de luz sobre la evolución de las estrategias de seguridad. (Nota: al escribir este artículo no se maltrató a ningún gato).

  • Archivos del escritorio: Dejando detrás al administrador
    Wes Miller - May 2008
    Por qué todo el mundo se ejecuta como administrador? Wes Miller analiza los riesgos de ejecutarse como administrador y explora las ventajas de involucrar a los usuarios (incluido usted) en una transición hacia la ejecución como usuario.

  • SQL Server 2008: Seguridad
    Rick Byham - April 2008
    La seguridad continúa siendo un área de mejora deliberada para SQL Server. Explore algunos de los cambios más importantes relacionados con la seguridad que encontrará en SQL Server 2008: desde mejoras del cifrado y la autenticación hasta la administración basada en directivas y el nuevo sistema de auditoría que le ayudará con los requisitos reglamentarios.

  • The Cable Guy: Solución de problemas de cumplimiento NAP
    Joseph Davies - April 2008
    La solución de problemas de comportamientos de cumplimiento de la Plataforma de protección de acceso a redes pueden suponer un desafío. The Cable Guy explica cómo funciona una evaluación de directivas de mantenimiento NAP y cómo se pueden solucionar los problemas más comunes.

  • Vigilancia de seguridad: ¿Dónde está mi información PII?
    Frank Simorjay - April 2008
    Antes de poder proteger su información personal identificable de forma eficaz, debe saber en qué parte del equipo se almacena. Aquí puede ver cómo escribir scripts para localizar los datos personales almacenados en su equipo. Le sorprenderá ver lo que estos scripts destapan.

  • Vigilancia de seguridad: Uso de SCW en Windows Server 2008
    Jesper M. Johansson - March 2008
    Ya ha oído hablar de la nueva herramienta Administrador de servidores en Windows Server 2008. Pero, además, el Asistente para configuración de seguridad (SCW) todavía está disponible. Averigüe por qué le interesa usar SCW.

  • Vigilancia de seguridad: Salto de islas: atenuación de las dependencias no deseadas
    Jesper M. Johansson - February 2008
    Las dependencias de seguridad no deseadas pueden exponer toda la red a los ataques. Descubra cómo funcionan las dependencias de seguridad para poder analizar las dependencias en su entorno y resolver los posibles problemas.

  • Vigilancia de seguridad: Ataque de red desde enlace remoto:la atracción contagiosa de la mercadotecnia del proveedor
    Jesper M. Johansson - January 2008
    Las amenazas para la seguridad no proceden sólo del correo electrónico y de sitios web malintencionados.Vea cómo una unidad USB y la ingeniería social más sencilla pueden usarse para obtener acceso a toda su red.Averigüe además lo que puede hacer para que su red esté más protegida frente a esta amenaza.

  • Seguridad: Una guía a la informática forense básica
    Tom Cloward and Frank Simorjay - December 2007
    Conozca formas económicas y fáciles de acercarse a la informática forense que los administradores estándar pueden usar para investigaciones básicas.

  • Redes: Informe de inteligencia en seguridad de Microsoft
    Tim Rains - December 2007
    Microsoft recopila muchos datos acerca de las amenazas de seguridad con las que se enfrentan los usuarios. Lea una descripción general acerca de las tendencias recientes, cuál ha sido la respuesta de varias versiones de Windows, qué regiones del mundo son las más afectadas y mucho más.

  • Utility Spotlight: Herramienta de evaluación de seguridad de Microsoft
    Lance Whitney - December 2007
    Esta utilidad gratuita y el cuestionario electrónico pueden ayudar a las medianas empresas a identificar y resolver riesgos de seguridad en la red.

  • Vigilancia de seguridad: Directivas de contraseñas de dominio de Windows
    Derek Melber - December 2007
    Hasta ahora, Windows sólo permitía una única directiva de contraseñas por dominio. Sin embargo, Windows Server 2008, permite a los administradores implementar varias directivas de contraseñas, adaptando diferentes directivas a diversos tipos de usuarios.

  • Comunicaciones: Servidores Exchange de transporte perimetral en Microsoft: Segunda parte
    Kay Unkroth - November 2007
    Los servidores Exchange de transporte perimetral pueden ayudar a crear un entorno de mensajería más confiable y seguro. Ya le mostramos cómo configurar estos servidores en la primera parte. Ahora, le guiaremos por algunos ejemplos detallados de funciones clave que pueden mejorar su entorno de mensajería.

  • Redes: Configurar el acceso remoto VPN con ISA Server 2006
    Alan Maddison - November 2007
    Una red privada virtual (VPN) puede ofrecer mejoras de conectividad e incrementos de productividad, y no tiene por qué ser difícil de implementar ni administrar. Averigüe cómo puede usar ISA Server 2006 en dos escenarios de VPN comunes.

  • Vigilancia de seguridad: Acceso seguro desde cualquier lugar
    John Morello - November 2007
    Explore consideraciones de diseño de seguridad y red para una solución de acceso desde cualquier lugar mediante los componentes de Servicios de Terminal Server y aprenda algunos métodos útiles y prácticas recomendadas para crear una solución con Windows Server 2008.

  • Comunicaciones: Servidores Exchange de transporte perimetral en Microsoft
    Kay Unkroth - October 2007
    ¿Cómo garantiza Microsoft la entrega de mensajes legítimos para los empleados mientras mantiene la afluencia masiva de contenido malintencionado alejada del entorno de mensajería? Una forma es implementar servidores Exchange Server 2007 de transporte perimetral y Forefront Security para Exchange Server. Descubra cómo estas tecnologías pueden garantizar la seguridad en su organización.

  • Vigilancia de seguridad: BitLocker y la complejidad de la confianza
    Justin Troutman - October 2007


  • Windows PowerShell: Protección del Shell
    Don Jones - September 2007
    Al diseñar Windows PowerShell, Microsoft otorgó a la seguridad una función clave. Y eso se nota. Eche una mirada a algunas de las características y configuraciones clave de seguridad, como por ejemplo el control de credenciales o las directivas de ejecución, que garantizan que Windows PowerShell no se verá en los mismos problemas que tuvo VBScript.

  • Vigilancia de seguridad: Repercusiones a largo plazo del control de cuentas de usuario
    Jesper M. Johansson - September 2007
    A pesar de toda la cobertura informativa que se le ha dado, todavía hay muchas preguntas y conceptos erróneos acerca del Control de cuentas de usuario (UAC). En este artículo iniciaremos una discusión directa sobre lo que es UAC, sobre lo que no es y sobre la forma en que ello debe afectar a la manera en que administra sistemas.

  • Vigilancia de seguridad: Mejoras de PKI en Windows
    John Morello - August 2007
    En Windows Vista y Windows Server 2008, la plataforma PKI de Windows es compatible con los algoritmos avanzados, las comprobaciones de validez en tiempo real y las mejoras de la capacidad de administración. Consulte las características nuevas de PKI y cómo éstas pueden usarse para reducir costos y, al mismo tiempo, mejorar la seguridad.

  • Comunicaciones: Mejora de la seguridad con Windows Mobile 6
    Matt Fontaine - July 2007
    Si bien los Smartphone y los PDA ofrecen acceso a la red desde fuera de la oficina, también pueden dejar la red expuesta a nuevas vulnerabilidades. Aquí está una guía sobre cómo Windows Mobile 6 y Exchange Server pueden ayudar a proteger los dispositivos móviles de la compañía y la infraestructura.

  • Comunicaciones: Inicie una sesión en Outlook Web Access con tarjetas inteligentes
    Victor Akinnagbe, Ted Dressel, and Jason Opdycke - July 2007
    Uno de los vínculos más vulnerables en la cadena de seguridad tiene que ver con las contraseñas deficientes, que se ponen fácilmente en peligro. Obtenga información sobre cómo puede mejorar la seguridad del correo electrónico al implementar la autenticación en dos fases mediante tarjeta inteligente para los usuarios móviles.

  • Administración de Windows: Servicio del instalador de ActiveX en Windows Vista
    Rob Campbell and Joel Yoker - July 2007
    ¿Cómo se protege el escritorio contra controles ActiveX malintencionados sin limitar la compatibilidad de las aplicaciones? Le guiaremos en una visita del Servicio del instalador de ActiveX (AxIS) de Windows Vista que trata este problema con una nueva manera de administrar controles ActiveX.

  • Vigilancia de seguridad: Herramientas para administrar ACL
    Jesper M. Johansson - July 2007


  • Seguridad : Estudio del control de cuenta de usuario (UAC) de Windows Vista
    Mark Russinovich - June 2007
    El control de cuentas de usuario, o UAC, es una de las nuevas características peor comprendidas de Windows Vista. Sin embargo, su objetivo, habilitar a los usuarios para que ejecuten con derechos de usuario estándar, puede resolver muchos problemas de seguridad. Estudiemos los problemas para los que UAC está diseñado y veamos exactamente cómo funciona esta nueva característica.

  • Seguridad: Claves para la protección de datos con Cifrado de unidad BitLocker
    Byron Hynes - June 2007
    BitLocker sirve para dos propósitos muy importantes: proporciona tanto el cifrado de datos en el volumen completo como una manera de validar la integridad de los primeros componentes de inicio, antes del inicio de Windows Vista. Obtenga una introducción al funcionamiento de BitLocker y vea cómo puede ayudarle a proteger su organización.

  • Seguridad: Exploración de Firewall de Windows
    Steve Riley - June 2007
    La movilidad ha cambiado las amenazas informáticas y las técnicas para evitarlas. Cuando los equipos portátiles vagan fuera del perímetro y regresan a la red, se necesitan formas más apropiadas de proteger los sistemas. Descubra cómo usar Firewall de Windows para proteger sus equipos, tanto en Internet como en su propia red interna.

  • Seguridad: Nuevas ACL mejoran la seguridad en Windows Vista
    Jesper Johansson - June 2007
    Aunque las listas de control de acceso (ACL) no han tenido una revisión importante, existen varios cambios significativos que debe conocer a la hora de administrar las ACL en un entorno de Windows Vista. Descubra cómo cambiaron 30 ACL para mejorar la seguridad, entienda qué impacto tendrán en la organización y aprenda a administrar estos cambios en la infraestructura.

  • Seguridad: Administración de restricciones de hardware mediante directivas de grupo
    Jeremy Moskowitz - June 2007
    Las llaves en miniatura de disco USB y otros dispositivos extraíbles pueden facilitar la vida personal pero hacer más difícil la vida profesional. Para obtener una seguridad mejorada, necesita una manera de controlar qué dispositivos de hardware instalan los usuarios en sus sistemas de trabajo. Ahora puede usar directivas de grupo para controlar cuáles dispositivos pueden usar y cuáles no.

  • Seguridad: Cuatro tecnologías de seguridad que toda organización de TI debe tener
    Matt Clapham and Todd Thompson - June 2007
    La mayoría de las empresas comparten problemas de seguridad similares. En el mundo conectado de hoy, existen cuatro tipos generales de herramientas de seguridad que toda organización debe tener sin falta. Descubra cuáles son esas herramientas y explore cómo en el futuro las tecnologías implicadas pueden trabajar en conjunto para crear la solución ideal de seguridad.

  • Seguridad: Una eficaz herramienta nueva para la administración de certificados
    Kevin Dallmann - June 2007
    Los certificados son un componente clave de su infraestructura: si uno caduca, la productividad puede detenerse. Si depende de un entorno de Microsoft PKI, la nueva solución para la administración de certificados Identity Lifecycle Manager (ILM-CM) puede ayudarle para que todo vaya sobre ruedas. Vea cómo puede ayudarle esta herramienta a mejorar los procesos de autenticación y reducir los costos de administración de certificados.

  • Archivos del escritorio: Cómo evitar la pérdida de datos
    Wes Miller - June 2007
    Es sorprendente la frecuencia con que se pierden datos importantes. Pero la realidad es que esa información se pierde porque las personas no la protegen. Explore los pasos importantes que puede y debe realizar para proteger los datos de su organización.

  • Vigilancia de seguridad: Protección de acceso a redes
    John Morello - May 2007


  • Vigilancia de seguridad: Asistente para configuración de seguridad
    John Morello - April 2007
    El Asistente para configuración de seguridad constituye una forma eficaz para proteger miles de servidores distribuidos en un gran número de ubicaciones geográficas. Aquí encontrará todo lo que necesita saber para empezar a reforzar sus servidores y reducir su superficie de ataque basándose en las funciones que realizan.

  • Vigilancia de seguridad: Implementación de EFS: Segunda parte
    John Morello - March 2007


  • Administración de Windows: Delegación de autoridad en Active Directory
    Joel Yoker and Rob Campbell - February 2007
    La implementación de la delegación en Active Directory puede mejorar la seguridad y simplificar las tareas de administración, y el inicio puede ser más fácil de lo que piensa. Aquí tiene algunos modelos de delegación simples que funcionarán en la mayoría de infraestructuras de TI con pequeños cambios.

  • Administración de Windows: Juegos en un entorno seguro
    Matt Clapham - February 2007
    Tanto si está ocupado en el trabajo como si está jugando una partida importante en casa, la ejecución como usuario limitado tiene muchas ventajas de seguridad. Desgraciadamente, algunos juegos no funcionan si no se los ejecuta como administrador. Aquí tiene información sobre algunos problemas comunes y sus soluciones.

  • Vigilancia de seguridad: Implementación de EFS: Parte 1
    John Morello - February 2007


  • SharePoint: Siete nuevas características que mejoran la seguridad en SharePoint
    Adam Robert Buenz - January 2007
    Si se aprovecha SharePoint para más datos empresariales y se llega a incorporar en mayor medida en el flujo de trabajo de la empresa, la seguridad adquiere mucha más importancia. Descubra el modo en el que estas nuevas características de MOSS pueden aumentar rápidamente la seguridad en su organización.

  • Vigilancia de seguridad: Services Hardening en Windows Vista
    Wole Moses - January 2007


  • Vigilancia de seguridad: Implementación de una PKI confiable globalmente
    John Morello - December 2006


  • Windows Vista: Proteja su PC con las nuevas características de seguridad de Windows Vista
    Justin Harrison - November 2006
    Desarrollado según las directrices del ciclo de vida de desarrollo seguro de Microsoft, Windows Vista ofrece un nivel de seguridad no integrado en versiones anteriores de Windows. Eche un vistazo a las características nuevas y mejoradas que ofrece Windows Vista para ayudarle a detectar y prevenir amenazas de seguridad.

  • Windows Vista: Prescinda de cuentas de administrador con Control de cuentas de usuario
    Alex Heaton - November 2006
    Si bien la limitación de privilegios de los usuarios constituye un buen método de protección de los sistemas, las cuentas que no son de administrador resultan a veces poco prácticas, ya que pueden dar lugar a problemas de compatibilidad con aplicaciones, entre otros. Windows Vista ofrece nuevas características que facilitan la administración y el soporte de las cuentas de usuario estándar

  • Vigilancia de seguridad: He recibido un boletín de seguridad. Y ahora, ¿qué?
    Christopher Budd - November 2006


  • Administración de sistemas: Supervisión de eventos de seguridad con MOM
    John Orefice - September 2006
    ¿Busca maneras de mantener el cumplimiento de normas? Aprenda a usar los módulos de administración de MOM para supervisar los eventos de seguridad y notificar los datos oportunos según HIPAA y Sarbanes-Oxley.

  • Utility Spotlight: Access-Based Enumeration
    James D. Silliman - September 2006
    As a systems administrator, you've probably had users complain that they can't access certain folders they see in Windows® Explorer. The cause is often simple: the user doesn't have permission to open those resources.

  • Security Watch: Lock Up Your Domain Controllers
    Steve Riley - September 2006


  • Windows Administration: Problems of Privilege: Find and Fix LUA Bugs
    Aaron Margosis - August 2006


  • How IT Works: Certificate Services
    Randy Muller - August 2006


  • Security Watch: The Most Misunderstood Windows Security Setting of All Time
    Jesper Johansson - August 2006


  • Identity & Access Management: Extreme VPN Makeover
    David Conrad - July 2006
    Who decided that Virtual Private Networks, or VPNs, were a good idea? With VPNs, we could let armies of mobile workers with "legitimate" business needs connect to our nice corporate

  • Identity & Access Management: The InfoCard Identity Revolution
    Keith Brown - July 2006


  • Utility Spotlight: The Shared Computer Toolkit
    Jeremy Moskowitz - July 2006
    One of the most common requests I get at my Group Policy forum, GPanswers. com, is how to take machines and "lock them down. " People want to ensure their machines can’t be broken by Joe User or Harry Badguy.

  • Vigilancia de seguridad: Se necesita ayuda: se busca gente con "don de gentes"
    Jesper Johansson - July 2006
    No tengo don de gentes. Llevo años diciéndolo. Mi antiguo compañero de piso, Joe, lo explicaba muy bien, pero no puedo plasmar aquí sus palabras textuales. La verdad es que el hecho de no tener don de gentes fue lo que me llevó a trabajar en el mundo de la tecnología de la información.

  • Security: Deconstructing Common Security Myths
    Jesper Johansson and Steve Riley - May • June 2006


  • Security: First Look: New Security Features in Windows Vista
    Chris Corio - May • June 2006


  • Security: Behind The Scenes: How Microsoft Built a Unified Approach to Windows Security
    Robert Hensing - May • June 2006


  • Seguridad: 19 sugerencias inteligentes para mejorar la seguridad en Active Directory
    Sean Deuby - May • June 2006
    ¿Es Active Directory motivo de insomnio en su vida? Es fácil imaginar por qué. Seguramente sea el sistema distribuido más amplio e importante de su empresa. Junto con

  • Security: Reduce Your Risk: 10 Security Rules To Live By
    Wes Miller - May • June 2006


  • Security: Group Policy: Ins And Outs Of Delegation And Control
    Jeremy Moskowitz - May • June 2006


  • Serving the Web: Nine Tips to Enhance IIS Security
    Brett Hill - May • June 2006
    Securing your IIS 6.0 installation is an important task. The amount of work required can vary greatly depending on the complexity of your application as well as your infrastructure and how these combine with your need to secure content.

  • TechNet Update: Tools from the TechNet Security Center
    Geof Wheelwright - May • June 2006
    You are probably all too aware that IT security is about much more than just installing a few key tools and applications and then keeping current with security updates. You not only have to keep your systems secure on a day-to-day basis by taking the right preventative measures and having the most appropriate security and management tools, but you also have to find ways to foresee future threats and implement strategies to combat them.

  • Windows Confidential: The Intranet Can Be a Scary Place
    Raymond Chen - May • June 2006
    If you’ve installed Windows Server™ 2003, you’ve probably discovered that Microsoft® Internet Explorer® doesn’t behave quite the same as it used to. You get prompted for your domain password more often, script doesn’t run, downloading from Web Folders is blocked—it’s just not fun.

  • Desktop Deployment: Design More Secure Desktop Deployments
    Shelly Bird - March • April 2006


  • Vigilancia de seguridad: Establecimiento de una cuarentena de acceso remoto
    Steve Riley - March • April 2006
    En esos buenos y viejos tiempos previos a la movilidad y de fácil manejo, los equipos personales representaban unas cuantas amenazas reales para una red. Efectivamente, existía el virus ocasional que se obtenía de un disco prestado, pero el índice, o al menos la velocidad, de infección era bastante bajo, limitado principalmente por un ancho de banda reducido y una alta latencia de tecnología de "sneakernet" (protocolo de transporte por medios físicos).

  • Inside Microsoft.com: Analyzing Denial of Service Attacks
    Paul Wright - March • April 2006
    If you’ve been following this column, you know how big Microsoft. com is. If not, you can probably imagine. On average, the site reaches over 13 million unique users per day, and about 289 million per month.

  • Windows Confidential: An Administrator Is Not the Administrator
    Raymond Chen - March • April 2006
    I came across a report from a user who was trying to set the owner of a file to "Administrator. " The user was unable to do this even though he was logged on as an administrator. Why won’t the system let an administrator change the owner of a file to Administrator? Don’t administrators have permission to take ownership of files?.

  • Security Watch: Why You Should Disable the Administrator Account
    Jesper Johansson - January • February 2006
    I’ve fielded a lot of questions recently about how to manage the built-in administrator account. I am referring specifically to BUILTIN\Administrator, also known as NT AUTHORITY\Administrator, the account with relative identifier (RID) 500.

  • How IT Works: NTFS Permissions, Part 2
    Richard Civil - January • February 2006
    While security is essential in today’s network, unfortunately some administrators think they are secure if they just have a good firewall. Various studies suggest that up to 65 percent of all network compromises happen from inside the firewall.

  • Legal Briefs: Breach Notification Laws
    Don McGowan - January • February 2006
    It’s almost impossible to read the news these days without running into a piece about computer security, compromised personal information, and bills written to protect consumer rights. Confidential information being inappropriately accessed and used is not a new problem.

  • Web Administration: Improve Your Web Security With Encryption And Firewall Technologies
    Stephen Lamb - November • December 2005
    If you're like most IT professionals, your work life is an ongoing balancing act in which you aim to adopt the latest technological innovations while keeping your enterprise secure. So you welcome any software that makes the whole

  • Field Notes: Real Pros Don't Run as Normal User
    Shelly Bird - November • December 2005
    Real techs think they have got to log in with the rights of a higher power on their system, even to check their e-mail or surf the Web. Ditto for developers, doctors, and everyone else who is convinced their job is important and requires full-blown Administrator privileges.

  • Post Mortem: Securing a Government Agency with Smart Cards
    John Morello - November • December 2005
    Homeland Security Presidential Directive 12 (HSPD12) requires Federal government agencies to begin utilizing strong, two-factor authentication for physical and logical access to Federal buildings and computer systems.

  • How IT works: NTFS Permissions
    Richard Civil - November • December 2005
    Several years ago I got quite a surprise while fixing the permissions on a client’s file server. One of the users had Write permission on several files and folders in one branch of the directory tree.

  • Windows Administration: 10 Easy Ways To Lock Down Your Computer
    Derek Melber - Spring 2005
    Here are 10 important Group Policy settings you can start using for more secure user passwords, authentication, user privileges, and persistence of GPO settings.

  • Security Watch: Isolate Servers With IPsec
    Joseph Davies - Spring 2005
    We live in an age of always-connected communication and are able to send e-mail messages or gain access to files, databases, and Web pages at any time, through a proliferation of networking technologies.

  • Hacking: Fight Back: How A Criminal Might Infiltrate Your Network
    Jesper Johansson - Winter 2005
    From elevating privileges to running SQL injection attacks, the criminal hacker has quite a few tricks up his sleeve. You'd better know what they are if you're going to keep this malevolent character out of your network.

  • Hacking: Fight Back: Theft On The Web: Prevent Session Hijacking
    Kevin Lam, David LeBlanc, and Ben Smith - Winter 2005
    There's a variety of ways that bad guys can take control of your network sessions, and they can do a lot of damage once they do take over. They can steal credit card information, user names, passwords, and more. Find out how to thwart their attempts before it's too late.

  • Hacking: Fight Back: Beat Hackers At Their Own Game With A Hackerbasher Site
    Marnie Hutcheson - Winter 2005
    Wouldn't it be great if you could turn the tables on Web site hack attempts by diverting them to a dead end where you can log all the information the attacker left behind? Here's how you can construct your own web to snare would-be attackers.

  • Hacking: Fight Back: The Day After: Your First Response To A Security Breach
    Kelly J. Cooper - Winter 2005
    They don't call it a post mortem for nothing. After an attack, it's best to assess the situation quickly, before facts slip away and the trail goes cold. Learn what makes a good post-hack post mortem.

  • Security: Beyond the Basics: Get Smart! Boost Your Network's IQ With Smart Cards
    Brian Komar - Winter 2005


  • Security: Beyond The Basics: Five Lessons From The Microsoft Security Center Of Excellence
    Aaron Turner - Winter 2005
    Dissecting the paths leading up to Slammer, Blaster, Sasser, and Code Red has allowed the Security Center of Excellence to help customers avoid such chaos in the future.

  • Utility Spotlight: Analyze Security Descriptors with searchSd
    TechNet Magazine Staff - Winter 2005
    Your IT department is interested in conducting security audits. The group wants to have statistics generated about the usage of access control entries (ACEs) in their domain deployment. They want to be able to run a job every Sunday at 1:00 A.

  • Office Space: Information Rights Management In Office 2003
    Alok Mehta - Winter 2005
    Today's knowledge workers deal with sensitive information all the time. This information comes in a variety of formats such as Microsoft Word, Excel, PowerPoint®, and e-mail documents, and it must all be protected from unauthorized access and distribution.

  • Serving The Web: Essential Security Administration For IIS 6.0
    Brett Hill - Winter 2005
    IIS 5. 0 administrators are familiar with the important security-related tasks required to harden and maintain a secure Web services environment. The many new features and capabilities of IIS 6. 0, available with every version of Windows Server™ 2003, renders the previous version obsolete.

  • Resources: IIS 6.0 Security
    Phil Sherwood - Winter 2005
    In today's business environment, most organizations are using Web servers to extend products and services to both internal and external customers. At the same time, attackers are increasing their relentlessness and sophistication.

Page view tracker