TechNet Magazine Octubre 2009

TechNet Magazine Octubre 2009

Windows 7:10 cosas que debe hacer antes de actualizar a Windows 7

Prepararse para Windows 7 puede parecer una labor titánica, sin embargo existen muchas maneras de maximizar las nuevas características del sistema operativo y, al mismo tiempo, minimizar los problemas en su organización. Esta es una propuesta que detalla 10 pasos que le ayudarán a optimizar sus esfuerzos y a dinamizar la transición. Bill Boswell

Windows 7:La fabulosa seguridad de Windows 7

Las mejoras en seguridad de Windows 7 implican que el sistema operativo no sólo es más protegible, sino que también facilita su uso. Descubra cómo las nuevas características hacen la vida más sencilla y segura tanto para los administradores como para los usuarios. Steve Riley

Windows 7:Novedades de la directiva de grupo en Windows 7 y Windows Server 2008 R2

Explore las características de directiva de grupo nuevas y actualizadas en Windows 7 y Windows Server 2008 R2. Los administradores de sistema encontrarán muchos extras, desde nuevas funcionalidades de Windows PowerShell hasta opciones de batería, programación de tareas y políticas de restricción de software actualizadas. Jeremy Moskowitz

Windows 7:77 sugerencias para Windows 7

Ya sea que haya actualizado desde Vista o que haya omitido este y haya actualizado desde Windows XP, necesitará saber cómo sacar el mayor provecho a Windows 7 en su ambiente. En esta columna se presentan 77 sugerencias y trucos para potenciar sus capacidades. Edited by Keith Ward

Forefront Protection Manager:Administre Forefront Security con Forefront Protection Manager

La administración de productos con Forefront Security se está unificando en una sola consola de administración, llamada Forefront Protection Manager (FPM). En esta columna encontrará un vistazo de las características de FPM, incluidos sus eficientes sistemas de tareas y alerta, además de sus vistas de supervisión integrales. Chris Sfanos

Columns

Nota del editor:Bienvenido a Windows 7

Mitch Irsfeld

Cuadro de herramientas:Nuevos productos para los profesionales de TI

Greg Steen analiza el cifrado de datos confidenciales por AxCrypt, la conexión remota a equipos con Kavoom! KVM y el descubrimiento de extensiones de archivo desconocidas con FILExt.com. También le da un vistazo al libro “Malware Forensics: Investigating and Analyzing Malicious Code” de Syngress.Greg Steen

Sesión de preguntas y respuestas sobre SQL:Comprobaciones de coherencia inesperadas, solución de problemas sobre uso de memoria y más

Paul S. Randal responde a sus preguntas de SQL: ¿Por qué se están ejecutando comprobaciones de coherencia? ¿Cómo puedo saber cuanta memoria se está usando? ¿Por qué algunas de las bases de datos se volvieron "sospechosas"? … y más.Paul S. Randal

Noticias destacadas de utilidad:Desfragmentación por archivo con Contig

Contig, una sólida utilidad escrita por Mark Russinovich para Windows Sysinternals, le ayudará a potenciar el rendimiento de los sistemas al optimizar archivos o directorios específicos de manera rápida y eficiente.Lance Whitney

Dentro de SharePoint:Proteger datos de SharePoint

Pav Cherny analiza las estrategias y opciones de protección de datos disponibles para SharePoint, dando énfasis a los problemas más comunes y cómo resolverlos.Pav Cherny

Windows PowerShell:Planear una interrupción

Una importante pregunta sobre la escritura de un script de aprovisionamiento de usuario al usar Windows PowerShell: cómo lidiar con los errores que ocurren al intentar crear una cuenta de usuario que ya existe. Lea este artículo para obtener un acercamiento que resuelve fácilmente este problema.Don Jones

Experto en varios temas:AppLocker: ¿la primera panacea para la seguridad en TI?

Todavía no existe una sola solución final para proteger totalmente los sistemas de TI, pero AppLocker se acerca muchísimo a eso. En este artículo se propone una perspectiva sobre las características y funcionalidades de esta tecnología.Greg Shields

Confidencial de Windows:Seguimiento de accesos directos

Raymond Chen desmitifica los algoritmos usados por el shell de Windows al resolver un acceso directo.Raymond Chen