Septiembre2008Septiembre 2008

ISA Server:Guía para proteger ISA Server 2006

Muchas organizaciones dependen de ISA Server 2006 para proteger su entorno, pero pocas dan el paso importante de proteger el propio servidor ISA. Ésta es una guía para usar el Asistente para configuración de seguridad y las funciones administrativas para limitar la exposición a ataques y proteger la implementación de ISA Server 2006. Alan Maddison

ISA Server:Mejorar la seguridad de la puerta de enlace de TS con ISA Server 2006

Mediante la nueva característica de puerta de enlace de TS, Windows Server 2008 permite a los usuarios tener acceso a sus escritorios desde cualquier lugar, sin usar VPN. Descubra cómo puede publicar la puerta de enlace de TS a través de ISA Server 2006 y ampliar el escenario de publicación de ISA Server 2006 para incluir el cumplimiento del mantenimiento de clientes. Dr. Thomas W. Shinder y Yuri Diogenes

IIS 7.0:Las diez principales mejoras de rendimiento en IIS 7.0

La última versión de IIS presenta una plataforma modular y extensible con compatibilidad mejorada para escenarios de implementación y administración comunes, lo que permite mejoras de rendimiento considerables. Le ofrecemos una introducción a las 10 áreas clave de IIS 7.0 que proporcionan estas mejoras. Mike Volodarsky

Movilidad:Convierta en móvil su línea de aplicaciones de negocio

Hoy en día, muchos profesionales móviles necesitan acceder a la línea de aplicaciones de negocio que usan en la oficina (CRM, ERP y similares) desde un dispositivo móvil cuando necesitan trasladarse. Consulte cómo Windows Mobile y Mobile Device Manager permiten implementar completas funcionalidades móviles en la línea de aplicaciones de negocio. Matt Fontaine

Seguridad:Descripción de la administración de contraseñas de cuentas compartidas

Las contraseñas de cuentas compartidas y con privilegios es algo habitual, pero demasiadas organizaciones no las administran de manera adecuada. Esto genera un grave problema para la seguridad. Explore los riesgos que implican las cuentas compartidas y con privilegios, y descubra los mejores métodos para administrar contraseñas más seguras. Chris Stoneff

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Nota del editor:De vuelta al colegio

Joshua Hoffman

Cartas:Comentarios de los lectores

Cuadro de herramientas:Nuevos productos para profesionales de TI

Greg Steen

Preguntas y respuestas sobre Exchange:Alineación de particiones de disco y planeamiento para SCR, entre otros temas

En el número de septiembre de 2008 de Preguntas y respuestas sobre Exchange respondemos preguntas acerca del cálculo del número de servidores de catálogo global que necesita, el cambio de pertenencia a sitio de un servidor y mucho más.Henrik Walther

Utility Spotlight:Diagnóstico de la memoria de Windows

Vea cómo esta utilidad gratuita puede ayudarle a determinar si los problemas que está experimentando al ejecutar Windows se deben a errores de memoria.Lance Whitney

Dentro de SharePoint:Integración de directorios de SharePoint

Pav Cherny habla de las limitaciones del servicio de administración de directorio integrado de SharePoint y explica cómo reemplazar este componente con una solución personalizada que le permita sincronizar la información de destinatarios de SharePoint con otras soluciones de directorio.Pav Cherny

Windows PowerShell:Teoría de cadenas

A pesar de su orientación hacia los objetos, Windows PowerShell también puede analizar cadenas complicadas. Don Jones le muestra cómo puede hacerlo en Windows PowerShell con Select-String.Don Jones

Hey, Scripting Guy!:Permanezca atento a su tostador

Descubra cómo puede usar conjuntos de registros desconectados (tablas de base de datos virtuales) para resolver las limitaciones de VBScript relacionadas con la ordenación de datos y el trabajo con grandes conjuntos de datos.Los Scripting Guys de Microsoft

Archivos del escritorio:Funcionalidad avanzada en WDS

En su tercera entrega sobre los Servicios de Implementación de Windows, Wes Miller explora las características que permiten mejorar el rendimiento y la escalabilidad, el registro y la automatización por línea de comandos.Wes Miller

Vigilancia de seguridad:Contraseñas y tarjetas de crédito, 3ª parte

En la última parte de esta serie de tres entregas, Jesper Johansson describe cómo los proveedores de software, los paquetes de seguridad y las estrategias de marketing dificultan los verdaderos esfuerzos de seguridad y nos advierte acerca de cómo estas prácticas pueden llevar a la destrucción del ecosistema de la seguridad tecnológica.Jesper M. Johansson

Notas de campo:Innovación desde dentro

Romi Mahajan explica su teoría de "Innovación desde dentro", que acentúa la creatividad humana y el capital como claves para la obtención de una ventaja comparativa sostenible.Romi Mahajan

Confidencial de Windows:Windows 95 desconectado

Raymond Chen explica cómo un fragmento de código de diagnóstico ralentizó inesperadamente la compilación de Windows 95.Raymond Chen